Questões de Concurso

Foram encontradas 10.014 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2669400 Segurança da Informação

O tipo de ataque denominado “Path transversal” é usado, principalmente, para ganhar acesso não autorizado. Neste contexto, analise as assertivas abaixo:


I. O atacante explora um bug de integer overflow, em uma aplicação (ex. client web), para alterar o endereço IP do servidor original para outro endereço contendo código malicioso.

II. O atacante altera o caminho do tráfego entre programas cliente e um servidor, a fim de interceptar e ter acesso aos dados transferidos entre esses programas.

III. O atacante altera o caminho de bibliotecas compartilhadas de um programa alvo, a fim de substituí-las por outros arquivos de biblioteca contendo código malicioso.

IV. O atacante manipula variáveis de caminho de um programa para acessar arquivos que estão localizados fora do(s) diretório(s) de trabalho do programa alvo.


Quais estão corretas?

Alternativas
Q2669399 Segurança da Informação

Durante a pandemia do Covid-19, muitas organizações intensificaram o trabalho remoto (home office) e, mesmo com o fim da pandemia, esta prática tem sido mantida. Neste contexto, os sistemas computacionais localizados na rede interna são acessados por funcionários localizados externamente. Este acesso deve ser realizado de forma segura, pois dados sigilosos são transferidos pela Internet. Em alguns cenários de utilização, uma metodologia adotada é baseada em duas etapas de acesso. Na primeira etapa, o funcionário se conecta a um host específico localizado em uma rede de perímetro (DMZ) da organização. A partir deste host, o funcionário se conecta aos sistemas localizados na rede interna. Nesta abordagem, os acessos aos sistemas internos partem de um único host localizado na DMZ e não de diferentes localizações remotas, o que permite um maior controle de acesso à rede interna. A este host específico localizado na DMZ dá-se o nome de:

Alternativas
Q2669398 Segurança da Informação

Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usadas por atacantes para evitar ou burlar tais sistemas é importante para que os departamentos de TI possam implementar métodos de detecção eficazes. Com base no exposto neste enunciado, assinale a alternativa que representa este tipo de técnica de evasão, em especial para NIDS.

Alternativas
Q2669395 Segurança da Informação

Em janeiro de 2022, a empresa Adobe anunciou uma atualização de segurança para seu popular produto Adobe Acrobat Reader. A atualização corrige vulnerabilidades de segurança, dentre as quais uma é explorada quando se realiza a exportação do conteúdo de arquivos PDF para o formato do Microsoft Office. O problema se manifesta quando um arquivo PDF, criado de forma maliciosa, ao ser processado pelo Adobe Acrobat Reader para a exportação supracitada, permite a execução de um código arbitrário no contexto do usuário executando a aplicação (Acrobat Reader). Um ataque que explora esta vulnerabilidade pode executar um código malicioso, previamente inserido no PDF, objetivando a escalada de privilégios no sistema operacional durante a execução para realizar acesso privilegiado aos recursos do computador. Com base no exposto neste enunciado, assinale a alternativa que melhor representa este tipo de ataque.

Alternativas
Q2667033 Segurança da Informação

Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?

Alternativas
Respostas
316: D
317: E
318: C
319: B
320: A