Questões de Concurso Para tecnologia da informação
Foram encontradas 163.906 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.
A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
A técnica utilizada no ataque descrito envolve a modificação
de mensagens para causar um efeito de acesso não
autorizado.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
Infere-se da situação que o ataque DDoS afeta a
disponibilidade do serviço web da empresa de e-commerce.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
A principal consequência de um ataque DDoS é a perda de
integralidade dos dados armazenados no servidor atacado.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
Envenenamento de cache DNS pode ser uma técnica
associada a ataques DDoS.