Questões

Total de Questões Encontradas: 25

Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Em caso de ataques do tipo e-mail spoofing aos usuários da rede, recomenda-se que o administrador da rede adote o uso de certificados do tipo X.509, o qual permitirá aos destinatários identificarem corretamente os e-mails recebidos. 
C
Certo
E
Errado
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é possível devido a
A
características do protocolo SMTP.
B
má configuração do servidor proxy.
C
falha na configuração de regras de firewall.
D
ausência de um antivírus, apenas. 
E
ausência de um antivírus e de um analisador de POP3.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.
  1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
  2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
  3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
A
1-flood 2-rootkit 3-spyware
B
1-DoS 2-phishing 3-spoofing
C
1-DoS 2-adware 3-rootkit
D
1-adware 2-DoS 3-spyware 
E
1-spyware 2-rootkit 3-DoS
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como
A
Denial of Service (DoS).
B
Packet Sniffing.
C
IP Spoofing.
D
Trojan.
E
Worm. 
Texto Associado Texto Associado
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.
C
Certo
E
Errado
Ano: 2012 Banca: CESGRANRIO Órgão: INNOVA Prova: Analista - Analista de Sistemas
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial.

Esse tipo de fraude eletrônica é conhecida como 
A
IP spoofing 
B
phishing 
C
phreaking
D
ping da morte 
E
ping flood
Ano: 2013 Banca: CESPE Órgão: CRPM Prova: Analista em Geociências - Sistemas de Informação
Texto Associado Texto Associado
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
C
Certo
E
Errado
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o analista conclui que, nesses pacotes, NÃO existe o campo
A
header MD5.
B
target hardware address.
C
target protocol address.
D
source hardware address.
E
source protocol address.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
É uma característica da proteção contra ataques de spoofing:
A
aumento da análise heurística de na rede.
B
monitoramento bastante rigoroso do tráfego da rede.
C
aumento da quantidade de segmentos na rede.
D
armazenamento de cópias de arquivos na estação de trabalho do usuário.
E
necessidade de utilização de grandes volumes de dados para armazenagem de informações.
Página 2 de 3