Questões

Total de Questões Encontradas: 85

Texto Associado Texto Associado
Imagem Associada da Questão
Em caso de ataques do tipo e-mail spoofing aos usuários da rede, recomenda-se que o administrador da rede adote o uso de certificados do tipo X.509, o qual permitirá aos destinatários identificarem corretamente os e-mails recebidos. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middle attack, uma solução eficaz será utilizar uma autoridade de certificação, que provê alto grau de confiança durante o processo de distribuição de chaves públicas.
C
Certo
E
Errado
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é possível devido a
A
características do protocolo SMTP.
B
má configuração do servidor proxy.
C
falha na configuração de regras de firewall.
D
ausência de um antivírus, apenas. 
E
ausência de um antivírus e de um analisador de POP3.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.
  1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
  2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
  3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
A
1-flood 2-rootkit 3-spyware
B
1-DoS 2-phishing 3-spoofing
C
1-DoS 2-adware 3-rootkit
D
1-adware 2-DoS 3-spyware 
E
1-spyware 2-rootkit 3-DoS
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como
A
Denial of Service (DoS).
B
Packet Sniffing.
C
IP Spoofing.
D
Trojan.
E
Worm. 
Texto Associado Texto Associado
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.
Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
C
Certo
E
Errado
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Operação de Computador
O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
A
tirar de operação um ou mais serviços ou computadores conectados à Internet. 
B
invadir computadores para roubar informações sigilosas.
C
quebrar senhas de acesso para bisbilhotar sistemas corporativos.
D
destruir arquivos gravados nos discos magnéticos dos computadores invadidos.
E
quebrar a criptografia de dados cifrados que transitam nas redes.
Ano: 2012 Banca: CESPE Órgão: PEFOCE Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.
C
Certo
E
Errado
Ano: 2012 Banca: FCC Órgão: TJ-RJ Prova: Analista Judiciário - Analista de Sistemas
Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram al- vos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de  
A
port scanning. 
B
backdoor. 
C
cookie hijacking. 
D
denial of service. 
E
phishing. 
Página 4 de 9