A propósito de ataques a redes e serviços, julgue os próximos itens.
Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
Em relação à política de segurança da informação, analise as
afirmativas a seguir:
I.Uma política de segurança precisa avaliar as ameaças e os
riscos, classificando-os de acordo com a criticidade da operação e
do ativo que poderá ser afetado.
II.A violação da política de segurança da informação deve ser
apurada informalmente, para não expor vulnerabilidades
desnecessariamente, salvo nos casos mais graves.
III.Convém que a direção estabeleça uma clara orientação da
política, alinhada com os objetivos do negócio, demonstrando
apoio e comprometimento com a segurança da informação.
Está correto somente o que se afirma em:
Uma das formas de ataques em rede é a geração de spoofing
durante uma comunicação, com o objetivo de enganar o
destinatário das mensagens. No protocolo TCP, o spoofing é mais
difícil de ser produzido do que em UDP, em parte porque, em
TCP:
A propósito de ataques a redes e serviços, julgue os próximos itens.
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.
Na segurança da informação, são considerados mecanismos de ataques ou mecanismos de defesa os abaixo relacionados, EXCETO:
No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.
Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.
No que diz respeito à segurança em redes, julgue os próximos itens
Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.
O padrão WPA2 é inseguro contra ataques de força bruta.
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.
Em relação às técnicas de antispam, analise as afirmativas a
seguir:
I.Como a implementação de DNSSEC é um requisito para o uso
da técnica de SPF, a utilização dessa técnica ainda é limitada.
II.A técnica de greylisting impede ataques por spammers que
utilizam MTA ilegítimos, que não respeitam pedidos de
retransmissão de mensagens.
III.A grande vantagem do uso de filtros bayesianos é a eliminação
da ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.
Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de: