Questões de Concurso Comentadas por alunos sobre segurança na internet em segurança da informação

Foram encontradas 334 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1126553 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


Um lote de instruções SQL é um grupo de duas ou mais instruções SQL separadas por ponto e vírgula. Um ataque SQL Injection pode ser realizado nesse caso colocando um comando malicioso após uma entrada esperada. Exemplo: “SELECT * FROM usuario where id =” concatenado à entrada “5; DROP TABLE usuario;”

Alternativas
Q1126552 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


Geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços dessa rede é uma forma de ataque de negação de serviço, assim como exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

Alternativas
Q1119896 Segurança da Informação

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.


I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.

II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.

III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.

IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.


São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens

Alternativas
Q1119181 Segurança da Informação
No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse termo é conhecido por:
Alternativas
Q1103620 Segurança da Informação
Como é conhecida uma das formas mais utilizadas pelos hackers que tem como objetivo interromper um serviço fornecido por um servidor?
Alternativas
Respostas
131: C
132: C
133: E
134: B
135: A