Questões de Concurso
Foram encontradas 366 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
IP spoofing é uma técnica que consiste
em inspecionar os dados trafegados em
redes de computadores, por meio do uso
de programas específicos chamados de
spoofers.
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
Um lote de instruções SQL é um grupo de
duas ou mais instruções SQL separadas por
ponto e vírgula. Um ataque SQL Injection
pode ser realizado nesse caso colocando
um comando malicioso após uma entrada
esperada. Exemplo: “SELECT * FROM
usuario where id =” concatenado à entrada
“5; DROP TABLE usuario;”
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
Geração de grande tráfego de dados
para uma rede, ocupando toda a banda
disponível e tornando indisponível qualquer
acesso a computadores ou serviços dessa
rede é uma forma de ataque de negação
de serviço, assim como exploração de
vulnerabilidades existentes em programas,
que podem fazer com que um determinado
serviço fique inacessível.
Texto 4A3-I
Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.
I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.
II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.
III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.
IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.
São ações preventivas adequadas para o referido objetivo apenas as
apresentadas nos itens