Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
Para os golpes na internet:
I. Pharming
II. Hoax
III. Rootkit
IV. Phishing
V. Defacement
Há as prevenções:
a. Questionar o porquê de instituições com as quais não se tem contato enviarem mensagens, como se houvesse alguma relação prévia.
b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, normalmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).
c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.
d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.
e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.
Assinale a alternativa que relaciona corretamente o golpe à respectiva prevenção.
I-a.
II-b
III-c.
IV-d.
V-e.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a ataques a redes de computadores, julgue os itens a seguir.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.
Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.
O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue o item seguinte, acerca de ataques em redes e aplicações.
O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger.
O ataque utilizado na internet que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, utilizar todos os serviços e facilidades em nome dessa pessoa denomina-se
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao)
evasão de IDS
evasão de firewall
inanição de recursos
esgotamento de IP
consumo de largura de banda
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.
Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...