Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 88 de 317

O que deve ser decidido sob alvo de escopo para levar a uma penetração bem sucedida de testes?

A

Condições de teste, limitações de execução, tempo para completar o teste e objetivos de negócios.

B

Tecnologia em avaliação, funcionalidades principais e interação com o ambiente de rede.

C

Coleta de informações, target descoberta, enumerando-alvo, mapeamento da vulnerabilidade.

D

Engenharia social, exploração alvo, escalonamento de privilégios, manter o acesso.

Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta:

A

O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas.

B

O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.

C

O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças.

D

O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques.

Considerando o texto apresentado sobre um incidente de segurança, associe os tipos a cada característica relatada:

I. Incidente de segurança.
II. Ocorrência observável num sistema ou rede.

( ) Envio de mensagens em larga escala (spam).
( ) Abertura de anexo malicioso enviado por e-mail.
( ) Envio de informação sigilosa por e-mail.
( ) Receber promoções de um e-commerce que possuo cadastro.

Assinale a alternativa que apresenta a sequência correta:

A
II, I, II, I.
B
I, I, I, I.
C
II, I, I, II.
D
II, II, II, I.
E
I, II, I, II.

A propagação de um worm pode ocorrer sem o controle da vítima. Assim que o computador é infectado, o programa malicioso cria cópias de si mesmo.

A
O ataque SYN FLOOD consiste em alterar os pacotes IP de saída.
B
Hijackers são programas capazes de alterar a página inicial do navegador.
C
Phishing visa causar um DoS (Denial of service), ocasionando interrupção do sistema.
D
UDP Flood consiste no envio de um datagrama UDP com mais de 1MB para determinado servidor.

A qual agente de tratamento compete exercer a atividade de aceitar reclamações e comunicações dos titulares, prestar os devidos esclarecimentos ou adotar as devidas providências referentes à informação?

A
Ao corretor
B
Ao operador
C
Ao controlador
D
Ao encarregado
E
À autoridade nacional de proteção de dados

O que é um "trojan horse" (cavalo de Troia)?

A

Um ataque de força bruta para roubar dados bancários

B

Um tipo de malware que se disfarça como software legítimo e permite o acesso remoto

C

Um dispositivo que armazena informações criptografadas

D

Uma técnica usada para desativar sistemas de segurança

E

Um tipo de firewall para proteger redes externas

Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais, e costumam apresentar diversas origens, desde aspectos relacionados a software ou hardware, até falhas de origem humana ou mesmo naturais. Segundo Popescu (2021c) e Ribeira (2021c), com base nos exemplos de algumas vulnerabilidades conhecidas e relacionadas à aplicação web, assinale a alternativa INCORRETA:

A
Injeção de Comandos.
B
Common Weakness Enumeration.
C
Cross Site Scripting (XSS).
D
SQL Injection.

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?

A

uma exceção do sistema

B

uma saturação do buffer

C

uma inserção de SQL

D

script entre sites

Qual é a primeira linha de defesa quando uma organização está usando uma abordagem de defesa em profundidade para a segurança da rede?

A

roteador de borda

B

firewall

C

Servidor proxy

D

IPS

O que são chaves simétricas?

A
As chaves simétricas são usadas desde os anos 1970.
B
As chaves simétricas podem ser copiadas e distribuídas para quantas pessoas for necessário.
C
A cifra de Feistel é uma função simétrica de cifragem.
D
As chaves simétricas são utilizadas apenas para cifrar mensagens.
E
As chaves simétricas não podem ser distribuídas.