Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado:
Ciência da Computação - Tipos de Ataque - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Como é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego?
Ciência da Computação - Tipos de Ataque - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos. Assinale a alternativa que completa corretamente a lacuna:
Ciência da Computação - Tipos de Ataque - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denominado:
Ciência da Computação - Tipos de Ataque - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
O ping da morte (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:
Ciência da Computação - Tipos de Ataque - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O código precedente é vulnerável ao ataque de aplicação denominado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens. Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...