Questões de Concurso
Filtrar
200 Questões de concurso encontradas
Página 39 de 40
Questões por página:
Questões por página:
Concurso:
TRF - 1ª REGIÃO
Disciplina:
Segurança da Informação
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
Concurso:
TRT - 22ª Região (PI)
Disciplina:
Segurança da Informação
É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:
Concurso:
TRT - 21ª Região (RN)
Disciplina:
Segurança da Informação
mostrar texto associado
A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.
Concurso:
TRT - 20 Região (SE)
Disciplina:
Segurança da Informação
Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques
I. Buffer Overflow.
II. PING of Death.
III. SYN Flooding.
IV. Smurf.
Está correto o que se afirma em
I. Buffer Overflow.
II. PING of Death.
III. SYN Flooding.
IV. Smurf.
Está correto o que se afirma em
Concurso:
TRT - 19ª Região (AL)
Disciplina:
Segurança da Informação
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo