Questões Militares

Foram encontradas 73 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q821538 Segurança da Informação

Um sistema Web desenvolvido em PHP para fazer autenticação de usuários utiliza a seguinte QUERY SQL: SELECT * FROM usuarios WHERE nome = ‘$nome’ AND senha = ‘$senha’;

Um hacker, aproveitando de uma vulnerabilidade nesse código, consegue acesso com nível de usuário, sem saber a senha do mesmo, manipulando os dados de entrada para que esta QUERY seja executada da seguinte forma:

SELECT * FROM usuarios WHERE nome = ‘joao’ AND senha = ‘qualquer’ OR ‘x’ = ‘x’;

Este tipo de ataque é conhecido como

Alternativas
Q802561 Segurança da Informação

Coloque V (verdadeiro) ou F (falso), nas afirmativas abaixo, assinalando, a seguir, a opção correta.

( ) Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.

( ) Em um ataque de negação de serviço distribuído (DISTRIBUTED DENIAL OF SERVICE - DDoS), realizado por meio da inundação de pacotes SYN (SYN FLOODING ATTACK), as máquinas escravas enviam para o alvo selecionado pacotes SYN do TCP/IP, com informações de endereço IP de retorno falso; isso causa lentidão e até o travamento da máquina alvo pois a mesma fica esperando para completar as falsas conexões.

( ) Em um ataque de DDoS Refletor, as máquinas escravas criam pacotes que solicitam uma resposta que contenha o IP de máquinas não infectadas como IP de origem no cabeçalho do pacote. As máquinas escravas enviam tais pacotes à máquina alvo, que responde com pacotes dirigidos para máquinas não infectadas, conhecidas como refletoras.

( ) O rastreamento e identificação da origem do ataque é uma linha de defesa contra ataques DDoS proposta por CHANG (2002), que é facilmente alcançável e sempre eficaz para anular os efeitos do DDoS.

Alternativas
Q802545 Segurança da Informação

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN

V - SNIFFING


DEFINIÇÕES 


( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia. 

Alternativas
Q802347 Segurança da Informação
Assinale a opção que NÃO apresenta um exemplo de ataque ao sistema operacional por exploração de erros de código.
Alternativas
Ano: 2017 Banca: IDECAN Órgão: CBM-DF Provas: IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Serviço Social | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Civil | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Enfermagem | IDECAN - 2017 - CBM-DF - 2º Tenente - Nutrição | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Psiquiatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Medicina do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Pediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Elétrica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Mecânica | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Radiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Biblioteconomia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Arquivologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Museologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Endodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Odontopediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Periodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Fisioterapia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Farmácia-Bioquímica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Clínica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Organizacional e do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Anestesiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cardiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cirurgia Vascular | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ginecologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ortopedia e Traumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Proctologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Otorrinolaringologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Reumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Urologia |
Q780401 Segurança da Informação
Worms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO:
Alternativas
Respostas
46: D
47: B
48: E
49: E
50: D