Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.
São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,
O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado
No que se refere a procedimentos de segurança, julgue os seguintes
itens.
A atualização automática on-line do sistema operacional é uma prática que garante que o computador não sofrerá infecção por bots.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
O browser do computador da vítima provavelmente estava infectado por software malicioso que realizava um envenenamento de cache.
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.
Associe corretamente os termos abaixo com suas definições:
1 - Virus
2 - Worm
3 - Trojan
4 - Rabbit
5 - Spyware
( ) Software que parece legítimo, mas executa funções maliciosas ocultas.
( ) Malware que monitora ações, rouba dados ou arquivos.
( ) Malware que precisa de ajuda para se espalhar.
( ) Programa malicioso que sobrecarrega os recursos do sistema.
( ) Malware que se espalha sozinho via rede, sem assistência externa.
A sequência correta que associa os termos é
Sobre segurança na rede, são feitas as seguintes afirmações:
I. O antivírus é suficiente para proteger um computador contra todas as ameaças cibernéticas.
II. Alguns ataques cibernéticos são silenciosos e podem passar despercebidos por um longo período de tempo.
III. É essencial ter um firewall configurado corretamente para controlar o tráfego de rede e impedir acessos não autorizados.
Sobre as afirmações acima:
Suas atualizações recentes
Nenhuma notificação.