Questões Militares de Segurança da Informação - Ataques e ameaças
Foram encontradas 44 questões
Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.
( ) As extensões de um servidor Web minimizam suas vulnerabilidades.
( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.
( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.
Um sistema Web desenvolvido em PHP para fazer autenticação de usuários utiliza a seguinte QUERY SQL: SELECT * FROM usuarios WHERE nome = ‘$nome’ AND senha = ‘$senha’;
Um hacker, aproveitando de uma vulnerabilidade nesse código, consegue acesso com nível de usuário, sem saber a senha do mesmo, manipulando os dados de entrada para que esta QUERY seja executada da seguinte forma:
SELECT * FROM usuarios WHERE nome = ‘joao’ AND senha = ‘qualquer’ OR ‘x’ = ‘x’;
Este tipo de ataque é conhecido como
Coloque V (verdadeiro) ou F (falso), nas afirmativas abaixo, assinalando, a seguir, a opção correta.
( ) Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.
( ) Em um ataque de negação de serviço distribuído (DISTRIBUTED DENIAL OF SERVICE - DDoS), realizado por meio da inundação de pacotes SYN (SYN FLOODING ATTACK), as máquinas escravas enviam para o alvo selecionado pacotes SYN do TCP/IP, com informações de endereço IP de retorno falso; isso causa lentidão e até o travamento da máquina alvo pois a mesma fica esperando para completar as falsas conexões.
( ) Em um ataque de DDoS Refletor, as máquinas escravas criam pacotes que solicitam uma resposta que contenha o IP de máquinas não infectadas como IP de origem no cabeçalho do pacote. As máquinas escravas enviam tais pacotes à máquina alvo, que responde com pacotes dirigidos para máquinas não infectadas, conhecidas como refletoras.
( ) O rastreamento e identificação da origem do ataque é uma
linha de defesa contra ataques DDoS proposta por CHANG
(2002), que é facilmente alcançável e sempre eficaz para
anular os efeitos do DDoS.