Questões sobre Tipos de Ataque

Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de segurança da informação, julgue os itens subsecutivos.

Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

  • C. Certo
  • E. Errado

Em relação à segurança da informação, são tipos de ataques:

  • A.

    spoofing, ping da morte, ataques de força bruta e captchas.

  • B.

    ping da morte, captchas, DDoS e ataques de força bruta.

  • C.

    ataques de força bruta, captchas, DDoS e spoofing.

  • D.

    captchas, DDoS, spoofing e ping da morte.

  • E.

    DDoS, ataques de força bruta, ping da morte e spoofing.

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

  • C. Certo
  • E. Errado

Em 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como “DDoS attack”. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em

  • A.

    acessar o servidor a partir de diversas máquinas diferentes, simultaneamente, fazendo com que o servidor fique sobrecarregado.

  • B.

    apagar todo o banco de dados do servidor, obrigando a restauração a partir de uma cópia de segurança.

  • C.

    executar um script malicioso no servidor que compromete o hardware, obrigando a substituição do processador.

  • D.

    infectar o servidor com pragas virtuais (vírus, worms, cavalos de troia) que comprometem seu funcionamento, obrigando a execução de uma ferramenta antivírus.

  • E.

    invadir o servidor e alterar suas configurações como usuário e senha, impedindo que o administrador e seus usuários tenham acesso ao servidor.

Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de

  • A.

    port scanning.

  • B.

    backdoor.

  • C.

    cookie hijacking.

  • D.

    denial of service.

  • E.

    phishing.

São tipos de ameaças externas:

  • A.

    São tipos de ameaças externas:

  • B.

    malware, engenharia social, phreaker e backdoor.

  • C.

    phreaker, hackers, backdoor e engenharia social.

  • D.

    engenharia social, hackers, malware e backdoor.

  • E.

    backdoor, phreaker, hackers e malware.

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

  • A.

    SYN Flood.

  • B.

    Escala de Privilégios.

  • C.

    Buffer Overflow.

  • D.

    ARP Cache Poising.

  • E.

    RIP Spoofing.

Ataques de negação de serviços – DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por

  • A. IP Fragmentation.
  • B. Smurf Scanning.
  • C. Packet Sniffing.
  • D. SYN Flooding.

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de

  • A.

    tirar de operação um ou mais serviços ou computadores conectados à Internet.

  • B.

    invadir computadores para roubar informações sigilosas.

  • C.

    quebrar senhas de acesso para bisbilhotar sistemas corporativos.

  • D.

    destruir arquivos gravados nos discos magnéticos dos computadores invadidos.

  • E.

    quebrar a criptografia de dados cifrados que transitam nas redes.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...