Questões de Concurso Comentadas por alunos sobre ataques e ameaças em segurança da informação

Foram encontradas 960 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2031536 Segurança da Informação
Um ataque DDoS (Distributed Denial of Service) a um servidor na Internet pode ocorrer em diversas camadas do modelo de referência OSI. O ataque conhecido como “inundação de SYN” ocorre diretamente na camada
Alternativas
Q2031093 Segurança da Informação
Durante uma análise de logs no Servidor B encontrou-se o seguinte registro:
Imagem associada para resolução da questão

Identificou-se também que o campo mensagem é utilizado na composição do site e seu conteúdo aparece como parte do html dele.

A seguinte opção é consistente com um ataque que geraria um log deste tipo: 
Alternativas
Q2026176 Segurança da Informação
Assinale a alternativa que indica corretamente uma forma de ataque baseado em escutas e monitoramento de transmissões, com o intuito de obter informações que estão sendo transmitidas. A escuta de uma conversa telefônica é um exemplo dessa categoria. Ataques dessa categoria são difíceis de detectar porque não envolvem alterações de dados; todavia, são possíveis de prevenir com a utilização de criptografia.
Alternativas
Q2022559 Segurança da Informação
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacantes inundam o servidor com segmentos SYN, com o objetivo de inundar o servidor com requisições de falsos clientes, para que o servidor fique impedido de atender os clientes genuínos. Uma forma de resistir a esse ataque é por meio da técnica do “SYN cookies”. Com base nessa técnica, assinale a afirmativa correta.
Alternativas
Q2020849 Segurança da Informação

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.

Alternativas
Respostas
236: C
237: C
238: B
239: B
240: C