Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1196 de 6567

261708

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

A equipe de segurança da informação de determinado
órgão identificou uma tentativa de ataque com as seguintes
características:


√ IP de origem: identificado no roteador de Internet e no firewall
(200.20.30.45)

√ IP de origem: identificado na aplicação web (200.20.30.45)

√ payload de HTTP: GET http:/servidor.com.br/admin/
index.php?username=1'%20or%20'1'%20=%20'1&password
=1'%20or%20'1'%20=%20'1


Os analistas de segurança levantaram hipótese de
existência de regras no firewall que permitiam o acesso de todos os
segmentos, internos e externos, ao servidor web na porta 80 com o
protocolo TCP. Identificaram também que a aplicação web atacada
possuía controle de acesso ao ambiente de administração baseado
nos perfis das credenciais e do range de IPs internos da rede
corporativa.


Considerando essa situação hipotética e as boas práticas de
segurança da informação, julgue os itens a seguir.
O referido atacante utilizou uma máquina comprometida
localizada na rede interna do órgão, conhecida como máquina
zumbi, controlando-a remotamente, na tentativa de listar os
usuários e as senhas do servidor.

Questão: 1197 de 6567

261721

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

A equipe de segurança da informação de determinado
órgão identificou uma tentativa de ataque com as seguintes
características:


√ IP de origem: identificado no roteador de Internet e no firewall
(200.20.30.45)

√ IP de origem: identificado na aplicação web (200.20.30.45)

√ payload de HTTP: GET http:/servidor.com.br/admin/
index.php?username=1'%20or%20'1'%20=%20'1&password
=1'%20or%20'1'%20=%20'1


Os analistas de segurança levantaram hipótese de
existência de regras no firewall que permitiam o acesso de todos os
segmentos, internos e externos, ao servidor web na porta 80 com o
protocolo TCP. Identificaram também que a aplicação web atacada
possuía controle de acesso ao ambiente de administração baseado
nos perfis das credenciais e do range de IPs internos da rede
corporativa.


Considerando essa situação hipotética e as boas práticas de
segurança da informação, julgue os itens a seguir.
O ataque em apreço foi identificado por um firewall do tipo
statefull pela característica de inspeção em profundidade,
recurso de IPS embarcado, mediante a aplicação do conceito
de segurança em camadas.

Questão: 1198 de 6567

261696

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
O dispositivo de IPS (do inglês intrusion prevention system)
utilizado em redes corporativas tem como objetivo bloquear
ataques a partir da identificação de assinaturas e(ou)
anomalias.

Questão: 1199 de 6567

261564

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A equipe de segurança da informação de determinado
órgão identificou uma tentativa de ataque com as seguintes
características:


√ IP de origem: identificado no roteador de Internet e no firewall
(200.20.30.45)

√ IP de origem: identificado na aplicação web (200.20.30.45)

√ payload de HTTP: GET http:/servidor.com.br/admin/
index.php?username=1'%20or%20'1'%20=%20'1&password
=1'%20or%20'1'%20=%20'1


Os analistas de segurança levantaram hipótese de
existência de regras no firewall que permitiam o acesso de todos os
segmentos, internos e externos, ao servidor web na porta 80 com o
protocolo TCP. Identificaram também que a aplicação web atacada
possuía controle de acesso ao ambiente de administração baseado
nos perfis das credenciais e do range de IPs internos da rede
corporativa.


Considerando essa situação hipotética e as boas práticas de
segurança da informação, julgue os itens a seguir.
O ataque descrito foi uma tentativa de quebrar a
confidencialidade da informação presente no servidor web.

Questão: 1200 de 6567

261570

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Julgue os seguintes itens, relativos a governança e gestão de
tecnologia da informação (TI), conforme os diversos frameworks,
modelos de gestão, bibliotecas e processos.
Uma empresa que siga a norma NBR ISO/IEC 27001 é
obrigada a implementar um sistema de gestão de segurança da
informação que abranja todas as possibilidades da ISO, mesmo
que estas sejam superiores às necessidades da organização.