Questões

Total de Questões Encontradas: 85

Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SEGURANÇA
Texto Associado Texto Associado
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit)
definido na rede local.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SEGURANÇA
Texto Associado Texto Associado
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente.
C
Certo
E
Errado
Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012,

I. 49,89% eram notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estavam ativos e quais serviços estavam sendo disponibilizados por eles.

II. 8,25% eram notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede por meio de programas capazes de se propagar automaticamente, enviando cópias de si mesmo de computador para computador.

(http://www.cert.br/stats/incidentes/2012-jandec/ tipos-ataque.html)

As afirmações I e II descrevem, respectivamente, notificações de
A
scam e DoS.
B
phishing e spoofing.
C
scan e worm.
D
scam e vírus.
E
flood e backdoor.
Texto Associado Texto Associado
Acerca de ataque eletrônico e software malicioso, julgue os itens subsecutivos.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
C
Certo
E
Errado
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A
spoofing;
B
phishing;
C
syn flood;
D
spyware; 
E
backdoor.
O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido como
A
DDoS.
B
DoS.
C
Spoofing.
D
Scanning.
E
Defacement.
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
Termo atribuído ao ataque baseado na técnica DNS cache poisoning que consiste em corromper o DNS (Domain Name System) em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original, por exemplo:
A
Pharming.
B
Source spoofing.
C
DDOS.
D
Defacement.
Ano: 2015 Banca: FGV Órgão: CM CARUARU Prova: Analista Legislativo - Informática
Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”. 
A
Esse tipo de ataque se refere a protocolos novos que, normalmente, passam texto em claro pela rede.
B
Esse tipo de ataque é difícil de ser evitado porque não existem correções disponíveis para serem aplicadas.
C
Esse tipo de ataque é baseado especialmente em negação de serviço, o que exige contato com os provedores. 
D
A origem desse tipo de ataque é difícil de ser detectada, em função do uso de spoofing. 
E
Esse tipo de ataque ocorre na camada de aplicação, impedindo o uso de filtro de pacotes para sua prevenção. 
Ano: 2010 Banca: CESPE Órgão: TJ-ES Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Com relação a procedimentos de segurança da informação, julgue os itens subsequentes
IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.
C
Certo
E
Errado
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.
C
Certo
E
Errado
Página 1 de 9