Computadores e redes de computadores sempre foram alvos de ...
Próximas questões
Com base no mesmo assunto
Ano: 2023
Banca:
IDECAN
Órgão:
SEFAZ-RR
Prova:
IDECAN - 2023 - SEFAZ-RR - Administrador de Redes de Dados |
Q2084925
Redes de Computadores
Computadores e redes de computadores sempre foram alvos de
ataques, tais como os vírus, worms, entre outros, que tinham a
finalidade de causar danos nas máquinas, ou para causar
prejuízos ou apenas como diversão. Mas esse conceito tem
mudado, a internet está sendo cada vez mais usada para fins
lucrativos e maliciosos, como roubo de senhas, números de
contas bancárias e de cartões de crédito, o que a torna bastante
perigosa. Com relação aos tipos de ataques, julgue as afirmações
abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: