Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service − DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.
O tipo de ataque descrito acima é conhecido comoCiência da Computação - Tipos de Ataque - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
O tipo de software malicioso, projetado para esconder a existência de certos processos ou programas dos métodos normais de detecção e permitir contínuo acesso privilegiado a um computador, é conhecido como
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. SQL Injection é uma técnica usada para executar um código no espaço de outro programa, o que, normalmente, força o programa a carregar a DLL (dynamic-link library), que assume o espaço de memória do programa em execução.
Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.
O ataque descrito é conhecido comoCiência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
Numa empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é
Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...