Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.
O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.
Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.
Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador por exemplo, por meio de estouro de pilha e consegue obter um shell remoto.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.
Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço.
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de
estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.
estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo.
estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.
encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.
encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...