Foram encontradas 16.901 questões.
Imagine um atacante entrando com uma longa string em um campo de data de nascimento. A entrada pode reescrever partes do programa em execução e permitir a execução de comandos no servidor. Que tipo de ataque é esse?
Provas
Questão presente nas seguintes provas
Vamos considerar um computador invadido na sua rede local, e que está se comunicando com a Internet, por meio de um switch ou roteador da sua rede. De que maneira, o tráfego do atacante poderia ser encaminhado para um IDS, sem gerar problemas de desempenho na rede?
Provas
Questão presente nas seguintes provas
No ataque de forjar (spoofing) um endereço IP (Internet Protocol), qual é o campo do pacote IP que o atacante manipula?
Provas
Questão presente nas seguintes provas
2252588
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Abaetetuba-PA
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Abaetetuba-PA
Provas:
Sobre vírus de computador é correto afirmar que botnet
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Com relação aos conceitos e princípios da Segurança da Informação, analise as afirmações a seguir.
1) O princípio da confidencialidade visa proteger o acesso a informações privadas. Um exemplo de quebra desse princípio seria o acesso ao conteúdo de informação sigilosa por parte de uma terceira parte autorizada.
2) O princípio da integridade diz respeito à conduta e à moral de cada participante na comunicação. Caso um participante com conhecido registro de delitos cibernéticos tenha acesso a uma comunicação segura, o princípio da integridade estaria sendo quebrado.
3) O princípio da disponibilidade preconiza que sistemas e serviços não fiquem indisponíveis para usuários autorizados. Uma forma comum de prejudicar este princípio é o uso de ataques de Negação de Serviço (DOS – Denial of Service), que visam, dentre outras coisas, à parada no fornecimento de um serviço.
4) O conceito de autenticidade, na área de segurança, refere-se à propriedade de ser genuíno e capaz de ser verificado. Segundo este conceito, é importante verificar se os usuários são quem dizem ser.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Suponha que você trabalhe em uma organização que deseje instalar um Sistema de Detecção de Intrusão (IDS) para melhorar a segurança da infraestrutura computacional. Um software que pode ser utilizado para este fim é o:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Um ataque muito comum e importante na área de segurança é o chamado DOS (Denial of Service), também conhecido como ataque de negação de serviço. Em geral, qual princípio de segurança é mais afetado na ocorrência de um ataque DOS?
Provas
Questão presente nas seguintes provas
Há um tipo de malware conhecido por ser um programa que parece executar funções inofensivas para as quais foi aparentemente projetado, mas também executa funções maliciosas sem o conhecimento do usuário. Estamos falando especificamente do:
Provas
Questão presente nas seguintes provas
- CriptografiaCifra de Substituição
- CriptografiaCifra de Transposição
- CriptografiaCriptografia Simétrica
Sobre conceitos da área de criptografia, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Sobre conceitos básicos da área de Segurança da Informação, analise as seguintes afirmações.
1) O princípio da integridade se refere à prevenção contra a modificação não autorizada da informação. Contudo, quando existe uma quebra na autenticidade de uma mensagem, não se pode afirmar que o princípio da integridade também foi afetado.
2) O conceito de integridade abrange tanto integridade de dados, que preconiza que informações e programas sejam modificados de maneira especificada e autorizada, como integridade de sistema, que garante que um sistema execute suas funcionalidades de forma ilesa, livre de manipulações deliberadas ou inadvertidas do sistema.
3) Segundo o princípio da autenticidade, caso um usuário esteja autenticado em um sistema, ele estará autorizado a usar todos os recursos contidos neste sistema.
4) Disponibilidade, na Segurança da Informação, se refere à necessidade de que os serviços do sistema não fiquem indisponíveis para usuários autorizados. A disponibilidade pode ser afetada não apenas por ataques maliciosos, mas também por mau uso do próprio sistema.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container