Questões Militares

Foram encontradas 57 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q953128 Segurança da Informação
Segundo a CERT.BR. (2012), ataque é considerado qualquer tentativa, bem ou malsucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Dentre as técnicas usadas para realizar um ataque na internet, assinale a opção que apresenta um conjunto de computadores que tem o objetivo de exaurir recursos e causar indisponibilidades ao alvo.
Alternativas
Q947293 Segurança da Informação

Em relação às Ameaças Persistentes Avançadas (do inglês APT - Advanced Persistent Threat) associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.

Fase

1. Reconhecimento

2. Direcionamento

3. Comprometimento

4. Administração

5. Movimento lateral 

Característica

( ) Busca de outros hosts vulneráveis na rede.

( ) Os invasores enumeram compartilhamentos de rede.

( ) Identificação de dados do host atacado.

Alternativas
Q947292 Segurança da Informação

Ordene os termos conforme a sequência em que os passos são tomados durante tentativas de invasão a sistemas computacionais e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Varredura

( ) Enumeração

( ) Obtenção de acesso

( ) Elevação de privilégio

( ) Limpeza de rastros

Alternativas
Q920529 Segurança da Informação
Assinale o mecanismo de captura de dados em que um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés de ao dispositivo legítimo, permitindo a captura de senhas de acesso e de informações que por ele passem a trafegar.
Alternativas
Q911674 Segurança da Informação
Segundo Kurose (2010), um grupo de ameaças à segurança, por ser classificado como ataques de recusa de serviços (DoS), torna a rede, o hospedeiro ou outra parte da infraestrutura in utilizável por usuários verdadeiros. Acerca das 3 (três) categorias de ataques DoS na internet, analise as afirmativas abaixo.
I- Ataque de vulnerabilidade envolve a recepção de mensagens perfeitas a uma aplicação protegida ou a um sistema embutido, sendo executado em um hospedeiro não direcionado. II- Inundação na largura de banda é quando o atacante envia um grande número de pacotes ao hospedeiro direcionado. Tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III- Inundação na conexão é quando o atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão atolado com essas conexões falsas que para de aceitar conexões legítimas.
Assinale a opção correta.
Alternativas
Respostas
26: D
27: C
28: D
29: A
30: D