Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

  • C. Certo
  • E. Errado

Em 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como “DDoS attack”. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em

  • A.

    acessar o servidor a partir de diversas máquinas diferentes, simultaneamente, fazendo com que o servidor fique sobrecarregado.

  • B.

    apagar todo o banco de dados do servidor, obrigando a restauração a partir de uma cópia de segurança.

  • C.

    executar um script malicioso no servidor que compromete o hardware, obrigando a substituição do processador.

  • D.

    infectar o servidor com pragas virtuais (vírus, worms, cavalos de troia) que comprometem seu funcionamento, obrigando a execução de uma ferramenta antivírus.

  • E.

    invadir o servidor e alterar suas configurações como usuário e senha, impedindo que o administrador e seus usuários tenham acesso ao servidor.

Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de

  • A.

    port scanning.

  • B.

    backdoor.

  • C.

    cookie hijacking.

  • D.

    denial of service.

  • E.

    phishing.

São tipos de ameaças externas:

  • A.

    São tipos de ameaças externas:

  • B.

    malware, engenharia social, phreaker e backdoor.

  • C.

    phreaker, hackers, backdoor e engenharia social.

  • D.

    engenharia social, hackers, malware e backdoor.

  • E.

    backdoor, phreaker, hackers e malware.

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

  • A.

    SYN Flood.

  • B.

    Escala de Privilégios.

  • C.

    Buffer Overflow.

  • D.

    ARP Cache Poising.

  • E.

    RIP Spoofing.

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de

  • A.

    tirar de operação um ou mais serviços ou computadores conectados à Internet.

  • B.

    invadir computadores para roubar informações sigilosas.

  • C.

    quebrar senhas de acesso para bisbilhotar sistemas corporativos.

  • D.

    destruir arquivos gravados nos discos magnéticos dos computadores invadidos.

  • E.

    quebrar a criptografia de dados cifrados que transitam nas redes.

Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de

  • A.

    buffer overflow, DdoS e hijacking.

  • B.

    DDoS, hijacking e flood.

  • C.

    flood, hijacking e DoS.

  • D.

    phishing, DoS e flood.

  • E.

    spoofing, phishing e buffer overflow.

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a

  • A.

    falsidade

  • B.

    repetição

  • C.

    negação de serviço

  • D.

    modificação de mensagem

  • E.

    análise de tráfego

A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do

  • A.

    Smurf

  • B.

    Fraggle

  • C.

    Teardrop

  • D.

    Man-in-the-Middle

  • E.

    Middleware

Que tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor?

  • A.

    SQL injection

  • B.

    Cross-site request forgery (CSRF)

  • C.

    Cross-site scripting (XSS)

  • D.

    Request spoofing

  • E.

    Acesso direto a arquivos

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...