Questões sobre Tipos de Ataque

Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataques ocorridos.

Os ataques não poderiam ser evitados utilizando-se um proxy que restringisse os acessos à página inicial.

  • C. Certo
  • E. Errado

Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.

Uma forma frequente de realizar esse ataque é por meio de:

  • A. phishing;
  • B. botnets;
  • C. ransomware;
  • D. sniffing;
  • E. scams.

Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.

É possível concluir que esse comportamento é típico de um malware denominado:

  • A. vírus;
  • B. keylogger;
  • C. adware;
  • D. worm;
  • E. backdoor.

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.

A opção que representa um exemplo do conceito de ameaça é:

  • A. sistema operacional desatualizado;
  • B. envio de phishing para funcionários;
  • C. falta de extintores de incêndio;
  • D. senhas usadas de fácil dedução;
  • E. computadores infectados com vírus.

Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como

  • A. Ping of Death.
  • B. Sniffing.
  • C. Spoofing.
  • D. Defacement.
  • E. DDoS.

Muitos ataques realizados às redes de computadores são uma conseqüência da vulnerabilidade do protocolo TCP/IP. Assinale a alternativa correta em relação às técnicas utilizadas nesses ataques.

  • A.

    O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em ataques do tipo DoS (Denial-of-Service Attack), nos quais pacotes de respostas não são necessários.

  • B.

    Os ataques DoS (Denial-of-Service Attack) provocam o uso agressivo de recursos, impossibilitando o acesso dos mesmos pelos usuários legítimos. Utilizando-se a técnica DDoS estes ataques podem ser evitados.

  • C.

    A técnica Packet Sniffing consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede. As informações são capturadas, mesmo trafegando em um outro segmento de rede.

  • D.

    A técnica Dumpster diving, ou trashing, não implica um perigo para as organizações, visto que ela se baseia na verificação do lixo em busca de informações valiosas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...