Questões de Concurso Público Ministério da Economia 2020 para Tecnologia da Informação - Segurança da Informação e Proteção de Dados
Foram encontradas 120 questões
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
Um ataque DDoS que utiliza protocolo DNS caracteriza-se
por usar servidores de nomes para transformar consultas
pequenas em cargas úteis muito maiores na resposta
redirecionada à vítima.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Em um ataque ao STP (Spanning Tree Protocol), o atacante
transmite um BPDU (bridge protocol data unit) de alteração
de configuração ou de topologia de STP.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Cisco Discovery Protocol é um protocolo autenticado, logo
um ataque a esse protocolo só é possível se a assinatura do
pacote for forjada.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem
na camada 2 do modelo OSI.
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.
Exploits zero-day atacam brechas que ainda são
desconhecidas pelos fabricantes de software e pelos
fornecedores de antivírus; não existem nem assinaturas de
antivírus para detectar tal exploit nem atualizações
disponíveis para reparar as brechas.