Questões

Total de Questões Encontradas: 85

Ano: 2014 Banca: FGV Órgão: DPE-RJ Prova: Técnico Superior Especializado - Analista de Redes
O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de
A
wardriving. 
B
spamming. 
C
sniffing. 
D
phishing. 
E
spoofing. 
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes 
A
para o endereço de broadcast da rede destino. 
B
com o endereço IP de origem forjado.  
C
para o endereço de destino de loopback. 
D
com cabeçalhos inválidos ou corrompidos. 
E
para endereços multicast. 
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo 
A
ddos. 
B
envenenamento de cache. 
C
arp spoofing. 
D
força bruta.  
E
varredura de portas. 
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de
A
sniffing. 
B
arp spoofing. 
C
hijacking. 
D
spamming. 
E
dns poisoning. 
Ano: 2013 Banca: CESPE Órgão: CNJ Prova: Analista Judiciário - Análise de Sistemas
Texto Associado Texto Associado
A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.
Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service). 
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: ANTT Prova: Analista Administrativo - Infraestrutura de TI
Texto Associado Texto Associado
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.
O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: ANTT Prova: Analista Administrativo - Infraestrutura de TI
Texto Associado Texto Associado
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.
Uma das formas de proteção mais eficazes contra ataques de identity theft é a criptografia do canal de comunicação, que pode ser feita por meio de criptografia de chave simétrica, na qual os agentes envolvidos utilizam uma única chave que deve ser compartilhada na comunicação entre os agentes.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: ANTT Prova: Analista Administrativo - Infraestrutura de TI
Texto Associado Texto Associado
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.
Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
C
Certo
E
Errado
Página 8 de 9