Foram encontradas 315 questões.
Provas
Provas
Este ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Para efetuar o processo, os hackers precisam criar uma rede zumbi, que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host mestre. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.
(http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm)
O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,
Provas
Provas
Provas
Provas
Provas
I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.
II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.
Os cenários I e II podem expor uma aplicação a riscos conhecidos como
Provas
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtivo
- Controle de AcessoControle de Acesso Fìsico
Provas
Caderno Container