Questões

Total de Questões Encontradas: 25

Ano: 2016 Banca: FGV Órgão: IBGE Prova: Análise de Sistemas - Suporte Operacional
Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing  é mais difícil de ser produzido do que em UDP, em parte porque, em TCP: 
A
a transmissão acontece em full duplex
B
os pacotes podem sofrer fragmentação
C
existe um three-way handshake no final da comunicação
D
os pacotes são sequenciados com numeração não previsível
E
a entrega dos pacotes em ordem não é garantida
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes ite
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
C
Certo
E
Errado
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A
spoofing;
B
phishing;
C
syn flood;
D
spyware; 
E
backdoor.
O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido como
A
DDoS.
B
DoS.
C
Spoofing.
D
Scanning.
E
Defacement.
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
Termo atribuído ao ataque baseado na técnica DNS cache poisoning que consiste em corromper o DNS (Domain Name System) em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original, por exemplo:
A
Pharming.
B
Source spoofing.
C
DDOS.
D
Defacement.
Ano: 2010 Banca: CESPE Órgão: TJ-ES Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Com relação a procedimentos de segurança da informação, julgue os itens subsequentes
IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.
C
Certo
E
Errado
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
E-mail spoofing  é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito  usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

O protocolo em destaque no texto é
A
FTP.
B
POP3.
C
TCP/IP.
D
HTTPS.
E
SMTP.
Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado
A
DoS.
B
DDoS.
C
Flooding.
D
Phishing.
E
Spoofing.
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em 
A
alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba.
B
alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
C
falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.
D
alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
E
efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação
Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:
A
Espionagem (Sniffing);
B
Envenenamento de IP (IP poisoning);
C
Forjamento de pacotes (packet spoofing);
D
Amplificação de pacotes (packet amplification);
E
Fragmentação (fragmentation). 
Página 1 de 3