Questões

Total de Questões Encontradas: 85

Ano: 2013 Banca: CESPE Órgão: UNIPAMPA Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
No que se refere à segurança de sistemas, julgue os itens que se seguem.
Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface.
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de segurança de redes de comunicação, julgue os itens que se seguem. 
DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de segurança de redes de comunicação, julgue os itens que se seguem. 
Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado. 
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: CRPM Prova: Analista em Geociências - Sistemas de Informação
Texto Associado Texto Associado
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: CRPM Prova: Analista em Geociências - Sistemas de Informação
Texto Associado Texto Associado
Com relação a ataques a redes de computadores, julgue os itens a seguir.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações. 
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: CRPM Prova: Analista em Geociências - Sistemas de Informação
Texto Associado Texto Associado
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow
C
Certo
E
Errado
Texto Associado Texto Associado
       Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados. 

Russel et al. Stealing the network. 2003 (com adaptações).

Tendo como referência inicial o texto acima, julgue os itens seguintes a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
C
Certo
E
Errado
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS:
A
buffer overflow; phishing; syn flooding 
B
buffer overflow; smurf; syn flooding 
C
buffer overflow; phishing; spoofing 
D
smurf; sniffing; syn flooding 
E
smurf; syn flooding; phishing
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima.

Esse ataque visa à(ao) 
A
evasão de IDS 
B
evasão de firewall 
C
inanição de recursos 
D
esgotamento de IP 
E
consumo de largura de banda
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a
A
falsidade 
B
repetição 
C
negação de serviço 
D
modificação de mensagem 
E
análise de tráfego
Página 6 de 9