Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
O que deve ser decidido sob alvo de escopo para levar a uma penetração bem sucedida de testes?
Condições de teste, limitações de execução, tempo para completar o teste e objetivos de negócios.
Tecnologia em avaliação, funcionalidades principais e interação com o ambiente de rede.
Coleta de informações, target descoberta, enumerando-alvo, mapeamento da vulnerabilidade.
Engenharia social, exploração alvo, escalonamento de privilégios, manter o acesso.
Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta:
O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas.
O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.
O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças.
O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques.
Considerando o texto apresentado sobre um incidente de segurança, associe os tipos a cada característica relatada:
I. Incidente de segurança.
II. Ocorrência observável num sistema ou rede.
( ) Envio de mensagens em larga escala (spam).
( ) Abertura de anexo malicioso enviado por e-mail.
( ) Envio de informação sigilosa por e-mail.
( ) Receber promoções de um e-commerce que possuo cadastro.
Assinale a alternativa que apresenta a sequência correta:
A propagação de um worm pode ocorrer sem o controle da vítima. Assim que o computador é infectado, o programa malicioso cria cópias de si mesmo.
A qual agente de tratamento compete exercer a atividade de aceitar reclamações e comunicações dos titulares, prestar os devidos esclarecimentos ou adotar as devidas providências referentes à informação?
O que é um "trojan horse" (cavalo de Troia)?
Um ataque de força bruta para roubar dados bancários
Um tipo de malware que se disfarça como software legítimo e permite o acesso remoto
Um dispositivo que armazena informações criptografadas
Uma técnica usada para desativar sistemas de segurança
Um tipo de firewall para proteger redes externas
Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais, e costumam apresentar diversas origens, desde aspectos relacionados a software ou hardware, até falhas de origem humana ou mesmo naturais. Segundo Popescu (2021c) e Ribeira (2021c), com base nos exemplos de algumas vulnerabilidades conhecidas e relacionadas à aplicação web, assinale a alternativa INCORRETA:
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
uma exceção do sistema
uma saturação do buffer
uma inserção de SQL
script entre sites
Qual é a primeira linha de defesa quando uma organização está usando uma abordagem de defesa em profundidade para a segurança da rede?
roteador de borda
firewall
Servidor proxy
IPS
O que são chaves simétricas?