Questões sobre Tipos de Ataque

Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à segurança de perímetro, julgue os itens a seguir.

Os IDS podem ser embasados em rede ou em host. No primeiro caso, inspecionam o tráfego de rede para detectar atividade maliciosa; no outro, residem no host e, tipicamente, atuam com o objetivo de deter ataques, sem que seja necessária a intervenção do administrador.

  • C. Certo
  • E. Errado

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

A realização de ataques a sistemas computacionais está associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponível para uma ferramenta utilizada em um ataque, maior será a ameaça representada por esse ataque.

  • C. Certo
  • E. Errado

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.

  • C. Certo
  • E. Errado

São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,

  • A.

    a análise de tráfego e a negação de serviço.

  • B.

    a repetição e a falsidade.

  • C.

    a negação de serviço e o vazamento de conteúdo de mensagens.

  • D.

    a falsidade e a negação de serviço.

  • E.

    o vazamento de conteúdo de mensagens e a análise de tráfego.

Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado

  • A.

    Rule-based Systems.

  • B.

    Log Analyzer.

  • C.

    Adaptive Systems.

  • D.

    Timezone.

  • E.

    Port Scanning.

Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada

  • A.

    network security.

  • B.

    file scan.

  • C.

    packet sniffer.

  • D.

    network scan.

  • E.

    scan vírus.

São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores

  • A.

    falsidade e análise de tráfego.

  • B.

    análise de tráfego e negação de serviço.

  • C.

    repetição e modificação de mensagens.

  • D.

    vazamento de conteúdo de mensagens e análise de tráfego.

  • E.

    falsidade e negação de serviço.

As tarefas iniciais de análise de valor dos ativos de TI para o negócio, identificando as ameaças a estes ativos e avaliando as vulnerabilidades dos mesmos, caracterizam um processo de Risk

  • A.

    Treatment.

  • B.

    Management.

  • C.

    Assessment.

  • D.

    Mitigation

  • E.

    Reduction Measure.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

  • C. Certo
  • E. Errado

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

A identificação de ataques distribuídos de negação de serviço DDoS (distributed denial of service) é relativamente simples em razão da chegada ao servidor atacado de pacotes provenientes de muitos endereços de origem do ataque.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...