Questões

Total de Questões Encontradas: 85

Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o analista conclui que, nesses pacotes, NÃO existe o campo
A
header MD5.
B
target hardware address.
C
target protocol address.
D
source hardware address.
E
source protocol address.
No que diz respeito à segurança em redes e na internet, um termo é definido como a falsificação do endereço de retorno em um e-mail para que a mensagem pareça vir de alguém que não seja o verdadeiro remetente. Essa forma não é um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. Esse termo é conhecido por:
A
Spoofing;
B
Spyware;
C
Sniffer;
D
Spam;
E
Hoax.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, cite uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede:  
A
Roteador de acesso deve bloquear pacotes de saída contendo TCP SYN e deve-se solicitar aos ISPs vizinhos o bloqueio dos pacotes IP destinados aos servidores vitimados.
B
Roteador de acesso deve bloquear broadcasts para fora da rede e servidores da rede devem impedir a abertura de conexões TCP originadas fora da corporação.
C
Roteador de acesso deve bloquear pacotes de saída contendo SYN ACK e servidores da rede devem impedir a abertura de conexões originadas fora da corporação.
D
Roteador de acesso deve usar filtro de RPF para bloquear a saída de pacotes forjados e deve-se usar um firewall na entrada da rede que impeça o estabelecimento de conexões TCP que não tenham sido totalmente estabelecidas.
E
Roteador de acesso deve interromper conexões TCP cujo SYN ACK não for recebido dentro de um limite de tempo e firewall na entrada da rede deve filtrar pacotes contendo SYN ACK.  
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ?  
A
O atacante executa um grande número de conexões UDP em um alvo, tornando-o incapaz de responder a conexões legítimas.
B
O atacante executa um grande número de conexões TCP abertas ou semiabertas em um alvo, tornando-o incapaz de responder a conexões legítimas.
C
O atacante executa uma conexão do tipo FIN em um alvo, tornando-o incapaz de responder a conexões legítimas.
D
O atacante executa um pequeno número de conexões TCP do tipo FIN em um alvo, tornando-o incapaz de responder a conexões legítimas.
E
O atacante executa uma conexão TCP com tamanho acima 1.440 Bytes em um alvo, tornando-o incapaz de responder a conexões legítimas. 
Ano: 2014 Banca: UFG Órgão: UEAP Prova: Analista de TI - Tecnólogo em Rede
Um ataque de envenenamento de cache de DNS tem por objetivo
A
modificar os endereços IP associados a nomes nos caches de servidores ou clientes DNS. 
B
forçar os clientes e servidores de DNS a apagarem seus caches.
C
falsificar o conteúdo dos caches de navegadores web. 
D
tornar um servidor de DNS indisponível mediante o esgotamento do seu cache de entradas DNS.
Ano: 2014 Banca: UFG Órgão: UEAP Prova: Analista de TI - Tecnólogo em Rede
Durante um ataque de negação de serviço com mensagens da camada de transporte, uma contramedida baseada na filtragem de pacotes (via firewall) no próprio servidor atacado é inútil para proteger o servidor se
A
endereços IP de origem das mensagens forem falsificados. 
B
o ataque fizer uso de mensagens UDP.  
C
largura de banda do servidor estiver saturada com as mensagens do ataque. 
D
o servidor estiver em uma DMZ. 
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
O consumo da largura de banda, a saturação de recursos e a queda de sistemas e aplicativos são consequências típicas deumataque de:
A
spoofing.
B
negação de serviço.
C
vírus de boot.
D
keyloggers.
E
bombas de correio eletrônico.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
É uma característica da proteção contra ataques de spoofing:
A
aumento da análise heurística de na rede.
B
monitoramento bastante rigoroso do tráfego da rede.
C
aumento da quantidade de segmentos na rede.
D
armazenamento de cópias de arquivos na estação de trabalho do usuário.
E
necessidade de utilização de grandes volumes de dados para armazenagem de informações.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Banco de Dados
O ataque em que um hacker envia um certificado alterado para um computador cliente, de modo que essa máquina cliente seja induzida a tratar o computador do hacker como o servidor alvo e assim este consegue receber a chave pública acoplada ao certificado, capturando e traduzindo os dados criptografados sem que o cliente perceba, já que o hacker reenvia os dados para o servidor alvo depois de interceptá-los, é denominado de:
A
DNSPoising.
B
IP Spoofing.
C
Man in the Middle.
D
PHPInjection.
E
War Snipping.
Ano: 2014 Banca: FGV Órgão: DPE-RJ Prova: Técnico Superior Especializado - Analista de Redes
O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como 
A
SYN flood.
B
ACK attack. 
C
TTL expired. 
D
SMURF. 
E
Ping of Death. 
Página 7 de 9