Questões de Concurso Sobre ataques e ameaças em segurança da informação
Foram encontradas 1.059 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Cross-site request forgery é um vetor de ataque que faz que
o navegador web execute uma ação indesejada na aplicação
web alvo onde a vítima está logada.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
SQL injection, LDAP injection e XSS (cross‐site scripting)
são ataques do tipo injeção de código que podem ser
explorados por hackers ou criminosos.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
São exemplos de armazenamento criptográfico inseguro:
imprudência no armazenamento de chaves e utilização de um
hash para proteção de senhas sem o salt.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Em um ataque do tipo SYN flood, são enviados diversos
pacotes ICMP (ping) e o computador da vítima é obrigado a
responder aos pacotes com o ICMP echo reply,
sobrecarregando a capacidade de processamento.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Keylogger é um programa capaz de capturar e armazenar o
que é digitado no teclado pelo usuário, sendo sua ativação
condicionada a uma ação prévia do usuário.