Questões sobre Tipos de Ataque

Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de

  • A.

    buffer overflow, DdoS e hijacking.

  • B.

    DDoS, hijacking e flood.

  • C.

    flood, hijacking e DoS.

  • D.

    phishing, DoS e flood.

  • E.

    spoofing, phishing e buffer overflow.

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a

  • A.

    falsidade

  • B.

    repetição

  • C.

    negação de serviço

  • D.

    modificação de mensagem

  • E.

    análise de tráfego

A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do

  • A.

    Smurf

  • B.

    Fraggle

  • C.

    Teardrop

  • D.

    Man-in-the-Middle

  • E.

    Middleware

Que tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor?

  • A.

    SQL injection

  • B.

    Cross-site request forgery (CSRF)

  • C.

    Cross-site scripting (XSS)

  • D.

    Request spoofing

  • E.

    Acesso direto a arquivos

No que se refere a códigos maliciosos, julgue os itens a seguir.

Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.

  • C. Certo
  • E. Errado

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque.

  • C. Certo
  • E. Errado

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.

  • C. Certo
  • E. Errado

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.

  • C. Certo
  • E. Errado

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado

  • A. Verme (worm).
  • B. Cavalo de tróia.
  • C. Hoax.
  • D. Rookit.
  • E. Phishing.

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

  • A. Firewall.
  • B. Botnet.
  • C. DMZ.
  • D. Hijacking.
  • E. Honeypot.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...