Foram encontradas 1.359 questões.
Os ataques cibernéticos realizados contra as redes de
comunicação de dados exigem uma defesa em profundidade, que é um esquema de proteção no qual se utilizam
camadas de segurança compostas por componentes de
segurança independentes. Considere que uma rede, na
qual é utilizada a defesa em profundidade, está diante de
um ataque de inundação no nível de transporte.
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Provas
Questão presente nas seguintes provas
Um atacante quer atuar como man-in-the-middle (MITM)
em uma rede local. Para conseguir executar esse ataque,
esse atacante deseja fazer com que o tráfego destinado à
rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de
acesso não faz nenhum tipo de monitoramento de tráfego
de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local.
Nesse caso, o atacante pode usar a técnica de
Nesse caso, o atacante pode usar a técnica de
Provas
Questão presente nas seguintes provas
3001582
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No OWASP Top 10, relatório regularmente publicado pela
Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados
em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra
não removidos do servidor de produção, e os aplicativos
de amostra têm falhas de segurança conhecidas, usadas
pelos invasores para comprometer o servidor.
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
Provas
Questão presente nas seguintes provas
O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações da internet
na camada IP.
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
Provas
Questão presente nas seguintes provas
3001580
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias.
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Provas
Questão presente nas seguintes provas
A varredura de portas é o processo de enviar mensagens
para as portas de comunicação dos serviços de rede para
identificar quais estão ativos. Há um método de varredura
furtiva de porta TCP que usa um zumbi para determinar os
serviços ativos no computador alvo, sem deixar rastros,
pois o alvo conhecerá apenas o endereço IP desse zumbi.
Esse método é conhecido como TCP
Esse método é conhecido como TCP
Provas
Questão presente nas seguintes provas
Os códigos maliciosos são construídos para atender a
ataques com diferentes finalidades. Muitas vezes, o objetivo do ataque é furtar os dados sensíveis do usuário a
partir do monitoramento dos dados fornecidos para uma
aplicação, tais como o nome do login e a senha pessoal.
Um código malicioso que tem essa característica é o
Um código malicioso que tem essa característica é o
Provas
Questão presente nas seguintes provas
Enquanto alguns ataques de Denial of Service (DoS) focam o consumo da largura de banda, outros focam a inanição de recursos. Em um desses ataques de inanição
de recursos, o atacante comanda os seus bots para que
abram conexões TCP com o servidor alvo e dividam solicitações GET ou POST do protocolo HTTP em vários pacotes ou sessões. Para ser mantida a conexão aberta com
o servidor, cabeçalhos HTTP são enviados em cada solicitação, antes que a conexão TCP atinja o tempo limite.
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
Provas
Questão presente nas seguintes provas
Os usuários de um sistema estão sujeitos a ataques de
engenharia social. Um vetor comum nesses ataques é
o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de anexos maliciosos,
entre outras atividades maliciosas. Um meio de realizar
esse tipo de ataque é utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de engenharia social, permitindo fazer um ataque
de spear-phishing.
A ferramenta descrita é o
A ferramenta descrita é o
Provas
Questão presente nas seguintes provas
As organizações estão cada vez mais conscientes sobre
os riscos do uso de uma autenticação de usuários com
base em um único fator, como, por exemplo, uma senha.
Tipicamente, usuários escolhem péssimas senhas para
facilitar a sua lembrança no futuro. Comumente, são utilizadas palavras de dicionários combinadas com números ou símbolos, o que facilita os ataques on-line de força
bruta. Os hackers utilizam amplamente uma ferramenta
que estabelece a comunicação com um serviço de rede e
testa a autenticação de usuários usando listas de nomes
de login e senhas em busca de uma combinação válida
no sistema alvo.
A ferramenta descrita é a
A ferramenta descrita é a
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container