Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q854132 Segurança da Informação
Para combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado com conexões sem máscara que transbordam os serviços, causando a paralisia da rede é conhecido como
Alternativas
Q854129 Segurança da Informação
No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre os ataques do tipo passivo, inclui-se
Alternativas
Q853548 Segurança da Informação
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Alternativas
Q852228 Segurança da Informação

Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.


Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

Alternativas
Q851907 Segurança da Informação

Com relação ao ataque de negação de serviço, avalie as assertivas a seguir.


I. A lentidão causada por muitos acessos simultâneos a um site de compra de ingresso que acaba de lançar uma promoção para o show de uma artista famosa, se caracteriza como um ataque de negação de serviço.

II. Uma aplicação que se paralisa ou finaliza de maneira não normal, devido a uma condição de exceção não tratada adequadamente se caracteriza como negação de serviço.

III. Enviar tipos de pacotes específicos para consumir recursos limitados de um sistema ao invés de gerar grande volume de dados de tráfego para consumir banda de rede, se caracteriza como um ataque de negação de serviço.

IV. Um malware explorando uma vulnerabilidade do tipo dia zero (zero-day) que paralisa uma aplicação, mesmo sem afetar a rede, se caracteriza como um ataque de negação de serviço.

V. A exaustão de recursos como unidade central de processamento, memória, largura de banda e espaço em disco, que impede ou prejudica o uso autorizado de redes, sistemas e aplicações, se caracteriza como um ataque de negação de serviço.


É CORRETO apenas o que se afirma em:

Alternativas
Respostas
581: C
582: E
583: B
584: E
585: A