Questões

Total de Questões Encontradas: 85

Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, verificou-se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoofing do IP de origem apontando para o alvo, gerando um DoS por amplificação. A solução seria usar medidas preventivas contra:
A
ataque Smurf;
B
ARP spoofing;
C
SYN flooding;
D
DNS poisoning;
E
ataque LAND
Ano: 2015 Banca: CESPE Órgão: FUB Prova: Técnico Administrativo - Tecnologia da Informação
Texto Associado Texto Associado
Acerca da segurança das comunicações e dos dados, julgue os itens subsequentes.
DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
C
Certo
E
Errado
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos  dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente,  fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques  exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira  vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o  computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
A
Ataque smurf.
B
Inundação por ping.
C
Inundação por SYN.
D
Rastreamento de IP.
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante. Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego. 
A
FTP e SCP. 
B
NFS e SMB. 
C
DNS e NTP. 
D
SIP e ARP. 
E
RTP e RIP. 
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação V2
Você foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):
A
pacotes mal formados em quantidade, usando protocolo UDP;
B
tabela de roteamento com excesso de erros nas rotas;
C
grande volume de pacotes ICMP;
D
excesso de início de conexões TCP;
E
grande quantidade de consultas DNS. 
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação V2
Analise as afirmativas abaixo em relação à prevenção de incidentes:

I. Emails lidos no formato HTML diminuem a incidência de phishing.
II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.
III. Classificação da informação evita o sucesso de ataques de negação de serviço.

Está correto somente o que se afirma em:
A
I;
B
II;
C
III;
D
I e II;
E
II e III.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Um dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para
A
limitar a quantidade de conexões estabelecidas por cada usuário. 
B
inspecionando cada pacote de entrada e saída.  
C
transmitir ou descartar a mensagem através da análise dos campos de cabeçalho. 
D
avisar o administrador sobre a tentativa de violação de acesso em determinadas portas. 
E
transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.

A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
A
filtro para todos os dados enviados nas requisições.
B
algoritmo de hash para criptografar todos os dados enviados nas requisições.
C
sniffer para monitorar todo o tráfego HTTP ou HTTPS.
D
token imprevisível em cada requisição HTTP.
E
cabeçalho HTTP na requisição contendo informações falsas sobre sua origem. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em 
A
alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba.
B
alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
C
falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.
D
alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
E
efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
Assinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade.
A
desfiguração de página 
B
varredura de redes 
C
falsificação ARP 
D
força bruta 
E
negação de serviço distribuído
Página 2 de 9