Questões

Total de Questões Encontradas: 105

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.
C
Certo
E
Errado
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.
C
Certo
E
Errado
Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
A
altera o campo From: do cabeçalho do protocolo SMTP. 
B
insere vários endereços no campo To: do cabeçalho do protocolo IMAP. 
C
altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP. 
D
insere endereço de link de site malicioso no campo subject. 
E
altera o valor do campo Número de Porta do cabeçalho do protocolo TCP. 
Dentre os vários tipos de ataques de segurança pela rede de computadores, há o ataque conhecido como injeção SQL, que se aproveita das vulnerabilidades da estrutura de acesso às bases de dados. Um dos tipos de injeção SQL é conhecido como Filter Bypassing, que se caracteriza
A
pela alteração de palavras de forma a burlar os filtros de entradas. 
B
pelo escape de caracteres da assinatura de acesso ao sistema. 
C
pela forma indireta de busca de informações na base de dados. 
D
pela passagem de parâmetros não filtrados e de forma direta na consulta.
E
pela passagem de parâmetro de tipo não validado e filtrado para a consulta. 
Em relação aos conceitos de vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda. 

1) Worms
2) Cavalo de Tróia
3) Vírus
4) Spywares
( ) Programa usado para obter informações (arquivos, senhas etc.) ou executar instruções em um determinado computador ou servidor de dados. 
( ) Programa que recolhe informações sobre o usuário e transmite essas informações a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
( ) Programa capaz de se propagar através de redes, enviando cópias de si mesmo de computador para computador. Degrada o desempenho de redes e computadores, devido à grande quantidade de cópias de si mesmo que costuma propagar.
( ) Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.

A sequência correta, de cima para baixo, é: 
A
1, 3, 4, 2.
B
2, 3, 1, 4.
C
2, 4, 1, 3.
D
3, 1, 2, 4.
E
4, 1, 3, 2.
 Denominamos de ataque por repetição aquele caracterizado por
A
armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave simétrica, com seu uso para gerar sequências falsas a serem inseridas no texto codificado interceptado e enviadas juntamente com este para o destino final, gerando inserção por repetição de sequências inválidas em texto válido.
B
armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave assimétrica e seu uso para transmitir diversas mensagens a um sistema, gerando negação de serviço.
C
tentativas de estabelecer conexão inválida, repetindo chaves codificadas válidas, interceptadas durante acessos permitidos ao sistema para acesso posterior de intruso. Por exemplo, enviando, de forma posterior a um saque em conta corrente, feito em um caixa eletrônico, os dados codificados, interceptados durante a conexão do caixa com o sistema do banco correspondente.
D
recebimento duplicado de pacotes IP autenticados com objetivo de perturbar serviços baseados em conexão. Geralmente tal ataque é feito pelo intruso que obtém pacotes autenticados e, mais tarde, os transmite para o destino pretendido.
E
tentativa de acesso inválido a um sistema, tentando, por força bruta, todas as possibilidades de senha de acesso, repetindo os dados visíveis de log de um dado usuário autorizado, por exemplo, sua identificação de login de usuário.
O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que pode estar localizada dentro ou fora da rede da empresa. Um exemplo de ataque passivo é o ataque de 
A
disfarce
B
repetição
C
inspeção de conteúdo
D
negação de serviço
E
inundação
A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.

I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.
II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.
III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.

Está correto o que se afirma em 
A
I, apenas
B
II, apenas
C
III, apenas
D
I e III, apenas
E
I, II e III
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Operação de Computadores
Em relação a vírus, worms e pragas virtuais, assinale a opção correta.
A
Para garantir a segurança da informação, é suficiente instalar e manter atualizados antivírus
B
Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que utilizam a mesma forma para infectar outros computadores
C
Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela inicial do navegador
D
A segurança da informação em uma organização depende integralmente de a sua área de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus
E
Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
Em relação a vírus, worms e pragas virtuais, assinale a opção correta.
A
Para garantir a segurança da informação, é suficiente instalar e manter atualizados antivírus
B
Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que utilizam a mesma forma para infectar outros computadores
C
Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela inicial do navegador
D
A segurança da informação em uma organização depende integralmente de a sua área de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus
E
Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas
Página 1 de 11