Questões de Concurso
Filtrar
303 Questões de concurso encontradas
Página 52 de 61
Questões por página:
Questões por página:
Concurso:
MPE-PE
Disciplina:
Segurança da Informação
Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.
O ataque descrito é conhecido como:
O ataque descrito é conhecido como:
Concurso:
MPE-AP
Disciplina:
Segurança da Informação
Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.
O texto fala do ataque de
O texto fala do ataque de
Concurso:
MPE-AP
Disciplina:
Segurança da Informação
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.
O tipo de phishing citado no texto é conhecido como
O tipo de phishing citado no texto é conhecido como
Concurso:
MPE-AP
Disciplina:
Segurança da Informação
Sobre spyware é correto afirmar:
Concurso:
MPE-AP
Disciplina:
Segurança da Informação
Sobre o tratamento de incidentes, analise:
I. Propagação de vírus ou outros códigos maliciosos.
II. Ataques de engenharia social.
III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.
IV. Ocorrência de monitoramento indevido de troca de mensagens.
Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:
I. Propagação de vírus ou outros códigos maliciosos.
II. Ataques de engenharia social.
III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.
IV. Ocorrência de monitoramento indevido de troca de mensagens.
Constitui exemplos de incidente de segurança que deve ser reportado o que consta em: