Questões de Concurso
Para analista de tecnologia da informação
Foram encontradas 15.479 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.
Considerando essa situação hipotética, julgue o item seguinte.
Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.
Considerando essa situação hipotética, julgue o item seguinte.
Julgue o item que se segue, relativo a port scanning.
O port scanning é usado, com o processo de hardening, para
garantir que as portas estejam corretamente configuradas e
seguras.
Julgue o item que se segue, relativo a port scanning.
O port scanning não pode ser prevenido, sendo possível
apenas a sua detecção, pois é uma técnica muito comum e
não há forma de interrompê-la.
Julgue o item que se segue, relativo a port scanning.
Todos os logs relacionados ao port scanning devem ser
mantidos por um período longo, com o objetivo de análise
futura e conformidade com normas de segurança, bem como
para permitir a identificação de ataques de cadeias longas.
Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.
Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo
ataque de ransomware, recuperar as operações e prevenir futuros
incidentes dessa natureza.
Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.
Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo
ataque de ransomware, recuperar as operações e prevenir futuros
incidentes dessa natureza.
Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.
Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo
ataque de ransomware, recuperar as operações e prevenir futuros
incidentes dessa natureza.
Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.
A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação.
Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.
A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação.
Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.
A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
A técnica utilizada no ataque descrito envolve a modificação
de mensagens para causar um efeito de acesso não
autorizado.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
Infere-se da situação que o ataque DDoS afeta a
disponibilidade do serviço web da empresa de e-commerce.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
A principal consequência de um ataque DDoS é a perda de
integralidade dos dados armazenados no servidor atacado.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
Envenenamento de cache DNS pode ser uma técnica
associada a ataques DDoS.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
A adulteração de URL é a forma mais simples de ataque de
referência insegura a objetos.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
A quebra de autenticação é uma falha no mecanismo de
controle de acesso, permitindo que usuários acessem
recursos ou realizem ações fora de suas permissões; caso
ocorra, o limite para o dano pode ser superior, inclusive, aos
privilégios concedidos ao perfil de usuário da aplicação que
sofreu o ataque.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
O SQL injection e o cross‐site scripting utilizam a
linguagem JavaScript.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Ao contrário do LDAP injection, em que o invasor pode
inserir ou manipular consultas criadas pela aplicação, no
SQL injection o invasor pode apenas inserir consultas na
aplicação, que são enviadas diretamente para o banco de
dados.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Cross-site request forgery é um vetor de ataque que faz que
o navegador web execute uma ação indesejada na aplicação
web alvo onde a vítima está logada.