Questões

Total de Questões Encontradas: 33

Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SEGURANÇA
Texto Associado Texto Associado
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.
C
Certo
E
Errado
O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido como
A
DDoS.
B
DoS.
C
Spoofing.
D
Scanning.
E
Defacement.
Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, verificou-se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoofing do IP de origem apontando para o alvo, gerando um DoS por amplificação. A solução seria usar medidas preventivas contra:
A
ataque Smurf;
B
ARP spoofing;
C
SYN flooding;
D
DNS poisoning;
E
ataque LAND
Ano: 2015 Banca: CESPE Órgão: FUB Prova: Técnico Administrativo - Tecnologia da Informação
Texto Associado Texto Associado
Acerca da segurança das comunicações e dos dados, julgue os itens subsequentes.
DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
C
Certo
E
Errado
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos  dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente,  fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques  exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira  vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o  computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
A
Ataque smurf.
B
Inundação por ping.
C
Inundação por SYN.
D
Rastreamento de IP.
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação V2
Analise as afirmativas abaixo em relação à prevenção de incidentes:

I. Emails lidos no formato HTML diminuem a incidência de phishing.
II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.
III. Classificação da informação evita o sucesso de ataques de negação de serviço.

Está correto somente o que se afirma em:
A
I;
B
II;
C
III;
D
I e II;
E
II e III.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Um dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para
A
limitar a quantidade de conexões estabelecidas por cada usuário. 
B
inspecionando cada pacote de entrada e saída.  
C
transmitir ou descartar a mensagem através da análise dos campos de cabeçalho. 
D
avisar o administrador sobre a tentativa de violação de acesso em determinadas portas. 
E
transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes. 
Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado
A
DoS.
B
DDoS.
C
Flooding.
D
Phishing.
E
Spoofing.
Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).
C
Certo
E
Errado
Considerando-se que ataques do tipo DOS (denial of service), conhecidos como ataques de negação de serviço, são capazes de indisponibilizar um serviço de rede, enviando um número de solicitações muito além do normal, uma das ações que permitem diminuir o impacto imediato desse tipo de ataque é a de
A
restringir a quantidade de conexões simultâneas aceitas no servidor para a manutenção do serviço disponível. 
B
utilizar o protocolo HTTPS. 
C
impedir acessos remotos para administração do servidor. 
D
instalar um sniffer de rede, configurando-o para monitorar o tráfego. 
E
monitorar o consumo de banda da rede.
Página 1 de 4