Questões sobre Tipos de Ataque

Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue o item seguinte, acerca de ataques a computadores. Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

  • C. Certo
  • E. Errado

Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de

  • A. varredura.
  • B. interceptação de tráfego.
  • C. negação de serviço.
  • D. força bruta.
  • E. personificação.

Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.

  • A. Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
  • B. Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
  • C. Os ataques de spamming em geral são precedidos por ataques de phishing.
  • D. Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.
  • E. O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.

Os administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta.

  • A. Essas ameaças originam-se, exclusivamente, do meio externo, ou seja, tendo como responsáveis os hackers e crackers.
  • B. A destruição de um disco rígido em um servidor, por exemplo, não pode ser considerada como um ataque da categoria interrupção.
  • C. O ataque conhecido como DoS (Denial of Service), negação de serviço, é um ataque da categoria interceptação.
  • D. O bloqueio do IP de um servidor web realizado pelo invasor, fazendo com que ele fique inoperante, é a principal forma de ação do ataque do tipo IP Spoofing.
  • E. O man-in-the-middle é um tipo de ataque em que o invasor se posiciona entre as duas partes envolvidas na conexão, intercepta mensagens enviadas e depois assume a identidade de um usuário válido.

A propósito de ataques a redes e serviços, julgue os próximos itens. Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.

  • C. Certo
  • E. Errado

A propósito de ataques a redes e serviços, julgue os próximos itens. Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.

  • C. Certo
  • E. Errado

Um tipo de ataque que vem se popularizando é o chamado “ransomware“, que tem por característica:

  • A. o envio de e-mails falsos, com a finalidade de obter dados privados de usuário;
  • B. a combinação de ataques simultâneos a um site a partir de várias máquinas infectadas;
  • C. o envio de determinadas mensagens a portas específicas, procurando vulnerabilidades em função das respostas obtidas;
  • D. a quebra de senhas através da combinação de todas as combinações possíveis;
  • E. o sequestro de dados via criptografia, cobrando um “resgate” para a liberação da chave.

A propósito de ataques a redes e serviços, julgue os próximos itens. Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.

  • C. Certo
  • E. Errado

Para defender os servidores de ataques DDoS, um Analista recomendou um mecanismo de proteção baseada em autenticação que faz com que todos que não forem usuários autenticados sejam barrados antes de acessarem o servidor, conforme imagem abaixo.

O mecanismo de proteção recomendado pelo Analista é conhecido como

  • A. Honeypot.
  • B. Switch Fabric.
  • C. Intrusion Detection System.
  • D. Reverse Proxy.
  • E. DMZ Bridge.

A propósito de ataques a redes e serviços, julgue os próximos itens. Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...