Foram encontradas 60 questões.
Texto I
Falha no WhatsApp deixa vulneráveis todos os
seus 1,5 bilhão de usuários
O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.
De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.
Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.
“O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.
(...)
Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.
Fonte: https://www.tecmundo.com.br/software/141261-
-whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm
Em outra notícia recente envolvendo o aplicativo de mensagens WhatsApp, em que dados de usuários foram furtados, os desenvolvedores desse aplicativo informaram que proporcionam segurança aplicando a criptografia “ponto a ponto”. O protocolo de segurança projetado para fornecer essa segurança em redes de computadores, que é sucessor do SSL, é o:
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
Texto I
Falha no WhatsApp deixa vulneráveis todos os
seus 1,5 bilhão de usuários
O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.
De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.
Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.
“O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.
(...)
Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.
Fonte: https://www.tecmundo.com.br/software/141261-
-whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm
O texto apresenta um tipo de malware chamado spyware, no qual um código malicioso envia dados sensíveis para o invasor. Há ainda outros dois malwares muito conhecidos. Um deles, ao entrar no dispositivo hospedeiro, criptografa os dados nele contidos na sua totalidade ou em partes. Outro malware, quando infecta o dispositivo, abre uma porta para conexão do invasor, que pode até manipular remotamente o dispositivo. Estes dois malwares são conhecidos como:
Provas
João acabou de ser empossado na UFRJ como Técnico de Segurança da Informação e ficou responsável por monitorar o fluxo de pacotes da rede. Na hora do almoço, quando estava sozinho na sala de monitoramento, ele identificou um acesso exagerado a um IP público da UFRJ vindo de várias partes do mundo e prontamente fechou o acesso a este servidor.
Quando o diretor de Segurança da Informação voltou do almoço, constatou que havia várias mensagens em seu celular informando que o servidor de NTP saíra do ar. Conversando com João, este lhe informou o que tinha feito para evitar um ataque cibernético. Do ponto de vista da segurança da informação, João tentou evitar um ataque de:
Provas
Pedro, Técnico de Redes da UFRJ, mantém um servidor DNS na rede privada para que os usuários consigam acessar serviços que só possam ser consumidos dentro da unidade. Para que um usuário, que utiliza esse serviço de DNS, possa acessar a Internet, o servidor redireciona a solicitação para um servidor com IP público. Esta técnica é conhecida como:
Provas
“Destina-se a fornecer comunicação segura entre dois hosts não confiáveis em uma rede insegura”. Essa definição diz respeito ao protocolo:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de confidencialidade.
Provas
O comando que pode ser utilizado para remover um pacote em um sistema RedHat é:
Provas
Observe a saída do comando a seguir:
ls -l run.sh
-rw-rw-r-- 2 root root 41 Abr 9 2010 run.sh
O administrador deseja adicionar permissão de execução do arquivo run.sh somente para o usuário root. Assinale a alternativa que apresenta o comando a ser executado no Linux para efetuar essa mudança.
Provas
Ao utilizar um servidor OpenSSH em um sistema, é uma prática de segurança comum não permitir que um cliente SSH acesse o servidor com o usuário root. Essa restrição é executada no arquivo /etc/sshd_config. Assinale a alternativa que contém a linha de texto que, dentro desse arquivo, vai bloquear o acesso ao servidor com o usuário root.
Provas
Observe a saída do comando a seguir:
ls -l vendas
drwxrw-r-- 2 Pedro financeiro 4096 Nov 26 2013 vendas
Sobre a saída desse comando, pode-se concluir que:
Provas
Caderno Container