Questões de Concurso Público BANRISUL 2018 para Segurança da Tecnologia da Informação
Foram encontradas 75 questões
I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo. II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço. III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço. IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível. V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.
Quais estão corretas?
I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.
Quais estão corretas?
Considere as afirmações abaixo sobre esse código.
I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.
II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.
III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).
IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.
V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.
Quais estão corretas?
I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.
Quais estão corretas?