Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.
A respeito dessas asserções, é correto afirmar que
Para isso, João pode utilizar o algoritmo
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Para prevenir essa vulnerabilidade, o OWASP recomenda que
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados.
Nessa situação hipotética, as falhas que podem ser identificadas incluem
Texto 13A2-I]
No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.
Internet: <www.welivesecurity.com.br Internet:
Texto 13A2-I]
No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.
Internet: <www.welivesecurity.com.br Internet:
O sistema de monitoramento de rede de uma organização detectou a utilização total da tabela de endereços de controle de acesso à mídia (MAC) do switch de núcleo do datacenter, o que o deixou temporariamente com a funcionalidade de um hub. A equipe de sustentação e segurança de TIC teve dificuldades para lidar com o ataque, pois eram mais de 1.500 servidores físicos e lógicos, e o swicth core possuía alta densidade, com mais de 200 portas físicas para análise.
O tipo de ataque ocorrido na situação apresentada e a contramedida adequada são, respectivamente,
Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System).
O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como