Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere:
I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.
II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).
I e II são, respectivamente,
NIDS e QoS.
IDS e DoS.
PIDS e HIDS.
DoS e NIDS.
QoS e IDS.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.
Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.
A filtragem de tráfego egresso e ingressante é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.
Em relação aos ataques de dentro do próprio sistema, considere:
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por
alçapão.
conexão impostora.
transbordo do buffer.
código móvel.
bomba lógica.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.
IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação à instalação, à configuração e ao suporte de aplicativos, julgue os itens a seguir.
Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares.
O golpe de Pharming é um ataque que consiste em
corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.
alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede.
instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
travar um servidor de páginas através do envio de pacotes IP inválidos.
Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado
Flooding.
DDoS.
Buffer Overflow.
Spoofing.
Sniffers.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...