Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020 - TJPA/PA - Analista Judiciário - Análise de Sistemas (Suporte)
Texto 4A3-I
Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
-
A) man-in-the-middle.
B) SIM cloning.
C) IP spoofing.
D) ping of death.
E) DoS (denial of service).
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020 - TJPA/PA - Analista Judiciário - Análise de Sistemas (Suporte)
-
A) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque.
B) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados.
C) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.
D) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia.
E) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes.
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020 - TJPA/PA - Analista Judiciário - Análise de Sistemas (Suporte)
-
A) DDoS (distributed denial of service)
B) procedimento de defacement
C) ataque de phishing
D) keylogger
E) vírus
Segurança da Informação - Ataques e ameaças - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2020 - TRE PA - Técnico Judiciário - Operação de Computadores
-
A) SQL Injection
B) XSS
C) DDoS
D) Flood