Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

#Questão 1068235 - Segurança da Informação, Ataques e ameaças, FGV, 2022, TJ-DFT, Analista Judiciário - Segurança da Informação

Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais. Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):

#Questão 1068238 - Segurança da Informação, Ataques e ameaças, FGV, 2022, TJ-DFT, Analista Judiciário - Segurança da Informação

Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados. O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o:

#Questão 1068240 - Segurança da Informação, Ataques e ameaças, FGV, 2022, TJ-DFT, Analista Judiciário - Segurança da Informação

A equipe de segurança de um órgão público detectou em seus sistemas de monitoramento a seguinte requisição em direção a um site do órgão: http://www.site.gov.br/index.php?username=1'%20or%20'1'%20 =%20'1'))/*&password=t&$t3. O tipo e a técnica de ataque detectados são, respectivamente:

#Questão 1068241 - Segurança da Informação, Ataques e ameaças, FGV, 2022, TJ-DFT, Analista Judiciário - Segurança da Informação

Ameaças persistentes avançadas (APT) utilizam múltiplos vetores de ataque em explorações personalizadas e complexas. A principal característica desse tipo de ameaça é a persistência de forma oculta por um longo período de tempo, com o objetivo de exfiltrar dados ou conduzir interrupção sustentada das operações de negócios de um alvo. Pode ser considerada uma técnica de persistência:

#Questão 1068244 - Segurança da Informação, Ataques e ameaças, FGV, 2022, TJ-DFT, Analista Judiciário - Segurança da Informação

Os analistas de segurança da informação estão pesquisando como mitigar riscos e monitorar ameaças que podem surgir no futuro. No modelo de ameaças STRIDE, a ameaça que tenta violar o princípio da confidencialidade é:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis