Buscar

Segurança de Dados Aula 07 Avaliação-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de Dados – Aula 07 – Avaliação
1. Existem alguns tipos de vulnerabilidade de inclusão de script no servidor. É possível citar, respectivamente:
Inclusão de arquivo remoto (RFI): ataque muito utilizado, que acontece a partir da verificação da necessidade do código do servidor em executar um código externo. Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor execute um código injetado.
Inclusão de arquivo local (RFI): ataque muito utilizado, que acontece a partir da verificação da necessidade do código do servidor em executar um código externo. Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor execute um código injetado.
Inclusão de arquivo local (RFI): ataque muito utilizado, que acontece a partir da verificação da necessidade do código do servidor em executar um código externo. Inclusão de arquivo remoto (LFI): ataque menos utilizado, que faz com que o servidor execute um código injetado.
Inclusão de arquivo local (RFI): ataque muito utilizado, que acontece a partir da verificação da necessidade do código do servidor em executar um código interno. Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor execute um código injetado.
2. A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única máquina. Qual tipo de negação de serviço podemos identificar a partir dessa afirmação?
Negação de serviço distribuída, utilizando mais de uma máquina atacante.
Ataque otimista ACK TCP, utilizando mais de uma máquina atacante. 
SYN.
Fragle.
Smurf, utilizando mais de uma máquina atacante.
3. Sobre sequestro de sessão, pode-se citar algumas técnicas utilizadas. Em relação a essas técnicas, assinale a alternativa correta.
Brute - Forçando um ID: O invasor nunca teve o conhecimento do intervalo de Ids.
Roubando um ID: um invasor irá roubar um ID utilizando sniffing ou outros meios.
Cálculo de ID: o invasor tentará adivinhar um ID. Geralmente, ele conhece o intervalo de Ids.
Brute - Forçando um ID: roubo de ID utilizando o cálculo de um ID de sessão válido.
4. O nome Cavalo de Tróia surgiu em alusão ao conto grego, pelo fato desse vírus vir escondido dentro de outro programa, como se fosse inofensivo. O que o Cavalo de Tróia faz em um computador?
Oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de informações.
Técnica utilizada para encontrar fraquezas em um servidor.
Ataque que tenta adivinhar senhas relacionadas ao usuário, sabendo um pouco sobre ele.
Ataque que aproveita a vulnerabilidade nas comunicações das vítimas.
5. “É conhecido como uma requisição forjada de sites. Explora a confiança de um página com um usuário específico. Neste ataque, um site malicioso faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele confia”. Em relação a essa afirmação, assinale a alternativa correta.
Ataques a clientes, cross-site request forgery.
Ataques a servidores, cross-site request forgery.
Ataques a clientes, cross-site scripting.
Ataques a servidores, cross-site scripting.

Continue navegando