Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.076 questões

Q65160 Segurança da Informação
Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema.
Alternativas
Q63176 Segurança da Informação
Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o analista conclui que, nesses pacotes, NÃO existe o campo
Alternativas
Q63149 Segurança da Informação
Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como
Alternativas
Q62266 Segurança da Informação
Um ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta alterar os recursos do sistema ou afetar sua operação. São categorias de ataques ativos:
Alternativas
Q58518 Segurança da Informação
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Segurança |
Q57646 Segurança da Informação
No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.

Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.

As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Alternativas
Q54541 Segurança da Informação
Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conceitual?
Alternativas
Q54260 Segurança da Informação
Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando
Alternativas
Ano: 2008 Banca: FCC Órgão: TCE-AL Prova: FCC - 2008 - TCE-AL - Analista de Sistemas |
Q54084 Segurança da Informação
No âmbito das possibilidades de invasão de redes de computadores, SNORT é
Alternativas
Q53031 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.
Alternativas
Q53030 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.
Alternativas
Q53029 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Alternativas
Q52786 Segurança da Informação
Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em
Alternativas
Q52357 Segurança da Informação
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).
Alternativas
Q49614 Segurança da Informação
Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado, o ataque ativo de
Alternativas
Q49613 Segurança da Informação
Um método de ataque que consiste em tentar todas as chaves possíveis em um trecho de texto codificado até obter uma tradução inteligível e clara é
Alternativas
Q47095 Segurança da Informação
Bits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques
Alternativas
Q45428 Segurança da Informação
O Fluxo de Análise das ameaças e riscos, na ordem apresentada, consiste de
Alternativas
Q43314 Segurança da Informação
Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.
Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes.
Alternativas
Q42919 Segurança da Informação
É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente. Tais são as caracterísitcas do
Alternativas
Respostas
1021: E
1022: A
1023: E
1024: D
1025: C
1026: A
1027: D
1028: E
1029: C
1030: C
1031: E
1032: C
1033: D
1034: E
1035: E
1036: D
1037: C
1038: E
1039: C
1040: D