Questões sobre Tipos de Ataque

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Tipos de Ataque

#Questão 154162 - Ciência da Computação, Tipos de Ataque, CESPE / CEBRASPE, 2011, MEC, Atividade Técnica de Complexidade Gerencial

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.

#Questão 154163 - Ciência da Computação, Tipos de Ataque, CESPE / CEBRASPE, 2011, MEC, Atividade Técnica de Complexidade Gerencial

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.

#Questão 154164 - Ciência da Computação, Tipos de Ataque, CESPE / CEBRASPE, 2011, MEC, Atividade Técnica de Complexidade Gerencial

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.

O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.

#Questão 154165 - Ciência da Computação, Tipos de Ataque, CESPE / CEBRASPE, 2011, MEC, Atividade Técnica de Complexidade Gerencial

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.

Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.

#Questão 154166 - Ciência da Computação, Tipos de Ataque, CESPE / CEBRASPE, 2011, MEC, Atividade Técnica de Complexidade Gerencial

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.

Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis