Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.
Sistemas de detecção de intrusão que operam com base exclusiva em um conjunto de assinaturas de ataques apresentam como grande limitação a incapacidade de detectar ataques que não sejam previamente conhecidos.
Atualmente, os riscos sofridos pelas redes estão intimamente ligados às invasões. Sobre as invasões, suas técnicas e meios de detecção, é correto afirmar que:
O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.
Em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem, normalmente, superado os originados em seu ambiente interno.
Um equipamento tradicional firewall permite a proteção da rede tanto em nível de camada de rede, quanto em conteúdo de camada de aplicação.
Um ataque de "recusa de serviço" tem por principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.
A ferramenta Tripwire, quando utilizada para analisar a integridade de arquivos, é eficiente na detecção de modificações dos mesmos.
O perfil completo de segurança de uma organização, criado por invasores, é
uma instalação de porta dos fundos.
uma varredura.
uma penetração.
uma enumeração.
um footprinting.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
Os ataques de seqüestro de conexão entre máquinas são ataques que exploram as vulnerabilidades dos protocolos de rede. Nesse tipo de ataque, existe uma terceira máquina entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.
Nos probes exploratórios, o atacante vasculhou diversos diretórios, procurando o arquivo "cmd.exe", que é um interpretador de comandos.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.
"Atacker6" teve sucesso no ataque.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...