Questões

Total de Questões Encontradas: 11

Qual das seguintes opções refere-se, exclusivamente, a classes de ataques ativos à Segurança de Informações?
A
Liberação de conteúdo da mensagem; Análise de Tráfego; Negação de Serviço.
B
Disfarce; Análise de Tráfego; Negação de Serviço. 
C
Análise de Tráfego; Liberação de Conteúdo da mensagem; Negação de Serviço.
D
Disfarce; Modificação de conteúdo das Mensagens; Negação de Serviço.
E
Liberação de conteúdo da mensagem; Modificação de conteúdo da mensagem; Mudança de autenticidade de remetente.
Ano: 2017 Banca: FEPESE Órgão: CIASC Prova: Analista - Analista de Informática e Suporte
Analise as afirmativas abaixo com relação à segurança e ao monitoramento de redes de computadores.
1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.
3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.
4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.

Assinale a alternativa que indica todas as afirmativas corretas.
A
São corretas apenas as afirmativas 1 e 2.
B
São corretas apenas as afirmativas 1 e 4.
C
São corretas apenas as afirmativas 1, 2 e 3.
D
São corretas apenas as afirmativas 2, 3 e 4.
E
São corretas as afirmativas 1, 2, 3 e 4.
Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Analista Judiciário - Análise de Sistemas
Considerando que, a fim de monitorar o tráfego na rede de computadores de determinado órgão, tenha-se empregado um sniffer de rede, entre outras ferramentas, assinale a opção correta com base nos conceitos de monitoramento de tráfego, sniffer de rede e interpretação de pacotes.

 
A
O payload de um datagrama de consulta ao DNS possui tamanho fixo de 32 baites, sendo os dois primeiros baites indicadores do transaction id da consulta
B
Para a captura e análise de tráfego de um computador individual na rede, com vistas ao diagnóstico de problemas de desempenho nesse computador, é suficiente posicionar outro computador com sniffer de rede junto a qualquer porta do switch ao qual o primeiro se conecta por meio cabeado
C
Na inspeção de um frame Ethernet II capturado por um sniffer de rede, tal com o Wireshark, é possível identificar os seis primeiros baites do frame, que representam o endereço IP do host destino, bem como os seis baites seguintes, que representam o endereço IP do host origem
D
O payload de um frame Ethernet II que transporta um pacote IPv4 se inicia com o valor 0×4
E
O payload de um frame Ethernet II que transporta um pedido ARP (request) em uma rede IPv4 possui o tamanho de 28 baites, sendo os 20 últimos baites relativos a endereçamentos MAC e(ou) IP, dos hosts origem e destino de comunicações posteriores
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
Sniffer de rede que permite capturar e navegar interativamente pelo tráfego de um ou mais segmentos monitorados em tempo de execução:
A
Wireshark.
B
Aircrack-ng.
C
Airodump.
D
Centreon. 
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores. Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
A
promíscuo. 
B
broadcast. 
C
inspect. 
D
multi-user. 
E
admin. 
Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação
A técnica de sniffing
A
utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador.
B
altera campos do cabeçalho de mensagens de email para falsificar a origem da mensagem.
C
captura e inspeciona dados que trafegam em uma rede.
D
tenta adivinhar por tentativa e erro a senha de um usuário.
E
altera o conteúdo de páginas web de forma maliciosa e publica informações contra a instituição mantenedora da página web.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros.

Este sniffer é conhecido como
A
Asterisk.
B
Vyatta.
C
Everest.
D
Wireshark.
E
NDISwrapper.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
Emrelação aos sniffers é correto afirmar que:
A
representamumbaixo nível de risco.
B
são encontrados somente como ferramentas comerciais e não como software freeware.
C
enviam informações das portas habilitadas para telnet e ftp.
D
são detectados facilmente.
E
podem ser combatidos com a segregação da rede por meio de um switch.
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service − DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como
A
sniffing. 
B
inundação por SYN. 
C
ACK TCP. 
D
smurf. 
E
falsificação de IP. 
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
A
worm
B
scanner
C
spyware
D
sniffer
E
adware
Página 1 de 2