Questões de Concurso
Filtrar
204 Questões de concurso encontradas
Página 35 de 41
Questões por página:
Questões por página:
Concurso:
TJ-MG
Disciplina:
Segurança da Informação
Analise as afirmativas abaixo sobre ataques digitais.
I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.
II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.
III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.
Assinale a alternativa CORRETA:
I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.
II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.
III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.
Assinale a alternativa CORRETA:
Concurso:
TJ-ES
Disciplina:
Segurança da Informação
mostrar texto associado
O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.
Concurso:
TJ-ES
Disciplina:
Segurança da Informação
mostrar texto associado
Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.
Concurso:
TJ-ES
Disciplina:
Segurança da Informação
mostrar texto associado
IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.
Concurso:
TJ-BA
Disciplina:
Segurança da Informação
Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de: