Questões de Concurso
Sobre ataques e ameaças em segurança da informação
Foram encontradas 1.076 questões
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.
Na estratégia de varredura do tipo topológica:
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
As técnicas de footprint são fundamentais em um processo
de pen-test, para identificação de informações, tanto em
black box, quando a execução é feita sem conhecimento da
estrutura, quanto em white box, quando a execução é feita
com algum conhecimento da estrutura.
( ) Enquanto um worm depende de intervenção humana para a sua distribuição, um vírus não necessita de um hospedeiro como meio para promover sua propagação.
( ) Da mesma forma que vírus e worms, trojans podem causar danos. A diferença de categorização reside na falta de mecanismos de autorreplicação no caso dos trojans.
( ) Tunneling é um tipo de vírus que provê serviços como espionagem, suporte a spam e ataques de DoS.
( ) Quanto às heurísticas de detecção, a heurística estática emula o funcionamento de um programa, buscando identificar atividade suspeita, o que permite a identificação de vírus encriptados e polimórficos.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Em relação ao gerenciamento de riscos, assinale a alternativa correta.