Questões

Total de Questões Encontradas: 07

 Denominamos de ataque por repetição aquele caracterizado por
A
armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave simétrica, com seu uso para gerar sequências falsas a serem inseridas no texto codificado interceptado e enviadas juntamente com este para o destino final, gerando inserção por repetição de sequências inválidas em texto válido.
B
armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave assimétrica e seu uso para transmitir diversas mensagens a um sistema, gerando negação de serviço.
C
tentativas de estabelecer conexão inválida, repetindo chaves codificadas válidas, interceptadas durante acessos permitidos ao sistema para acesso posterior de intruso. Por exemplo, enviando, de forma posterior a um saque em conta corrente, feito em um caixa eletrônico, os dados codificados, interceptados durante a conexão do caixa com o sistema do banco correspondente.
D
recebimento duplicado de pacotes IP autenticados com objetivo de perturbar serviços baseados em conexão. Geralmente tal ataque é feito pelo intruso que obtém pacotes autenticados e, mais tarde, os transmite para o destino pretendido.
E
tentativa de acesso inválido a um sistema, tentando, por força bruta, todas as possibilidades de senha de acesso, repetindo os dados visíveis de log de um dado usuário autorizado, por exemplo, sua identificação de login de usuário.
Qual das seguintes opções refere-se, exclusivamente, a classes de ataques ativos à Segurança de Informações?
A
Liberação de conteúdo da mensagem; Análise de Tráfego; Negação de Serviço.
B
Disfarce; Análise de Tráfego; Negação de Serviço. 
C
Análise de Tráfego; Liberação de Conteúdo da mensagem; Negação de Serviço.
D
Disfarce; Modificação de conteúdo das Mensagens; Negação de Serviço.
E
Liberação de conteúdo da mensagem; Modificação de conteúdo da mensagem; Mudança de autenticidade de remetente.
Ano: 2018 Banca: CONSULPLAN Órgão: CMBH Prova: Analista de TI - Infraestrutura de Sistemas
DoS (Denial of Service) ou como é mais conhecido, negação de serviço, trata-se de um tipo de ataque que tem por finalidade tornar indisponíveis máquinas ou softwares, deixando-os incapazes de executar suas funcionalidades. Inundação por ping e smurf são dois ataques DoS simples, que estão inseridos em um dos tipos de ataques conhecidos. Assinale a alternativa que apresenta corretamente esse tipo de ataque. 
A
Ataques ICMP. 
B
Ataque otimista ACK TCP.
C
Negação de serviço distribuída.
D
Ataques de inundação por SYN.
O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que pode estar localizada dentro ou fora da rede da empresa. Um exemplo de ataque passivo é o ataque de 
A
disfarce
B
repetição
C
inspeção de conteúdo
D
negação de serviço
E
inundação
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Analista Judiciário - Análise de Sistemas
Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.
A
A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos
B
Em um ataque DDoS refletor, o atacante é capaz de implantar software zumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos
C
No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede
D
A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura
E
Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets
Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: Analista Judiciário - Análise de Sistemas
Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque:

I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.

São corretas as afirmações:
A
II e III
B
II e IV
C
I e III
D
I e IV
Ano: 2016 Banca: FGV Órgão: IBGE Prova: Análise de Sistemas - Suporte Operacional
Uma boa prática relativa à segurança da informação é: 
A
guardar logs dos sistemas por um mínimo de três meses, de acordo com a legislação brasileira existente
B
colocar DMZ e rede interna no mesmo segmento de rede, para melhorar o desempenho e diminuir o número de regras no firewall
C
utilizar webmail apenas em meio criptografado, usando o protocolo SMTP
D
usar protocolos seguros de autenticação dos usuários logados, como o WEP, na implantação de redes wireless
E
impedir a existência de servidores DNS recursivos abertos, para evitar ataques DDoS por amplificação
Página 1 de 1