Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de segurança da informação, julgue os itens subsecutivos.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Ciência da Computação - Tipos de Ataque - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Em relação à segurança da informação, são tipos de ataques:
spoofing, ping da morte, ataques de força bruta e captchas.
ping da morte, captchas, DDoS e ataques de força bruta.
ataques de força bruta, captchas, DDoS e spoofing.
captchas, DDoS, spoofing e ping da morte.
DDoS, ataques de força bruta, ping da morte e spoofing.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
Ciência da Computação - Tipos de Ataque - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como DDoS attack. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em
acessar o servidor a partir de diversas máquinas diferentes, simultaneamente, fazendo com que o servidor fique sobrecarregado.
apagar todo o banco de dados do servidor, obrigando a restauração a partir de uma cópia de segurança.
executar um script malicioso no servidor que compromete o hardware, obrigando a substituição do processador.
infectar o servidor com pragas virtuais (vírus, worms, cavalos de troia) que comprometem seu funcionamento, obrigando a execução de uma ferramenta antivírus.
invadir o servidor e alterar suas configurações como usuário e senha, impedindo que o administrador e seus usuários tenham acesso ao servidor.
Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de
port scanning.
backdoor.
cookie hijacking.
denial of service.
phishing.
São tipos de ameaças externas:
São tipos de ameaças externas:
malware, engenharia social, phreaker e backdoor.
phreaker, hackers, backdoor e engenharia social.
engenharia social, hackers, malware e backdoor.
backdoor, phreaker, hackers e malware.
Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.
O texto fala do ataque deSYN Flood.
Escala de Privilégios.
Buffer Overflow.
ARP Cache Poising.
RIP Spoofing.
Ataques de negação de serviços DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por
O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
tirar de operação um ou mais serviços ou computadores conectados à Internet.
invadir computadores para roubar informações sigilosas.
quebrar senhas de acesso para bisbilhotar sistemas corporativos.
destruir arquivos gravados nos discos magnéticos dos computadores invadidos.
quebrar a criptografia de dados cifrados que transitam nas redes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...