Questões sobre Tipos de Ataque

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Tipos de Ataque

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

"Atacker6" teve sucesso no ataque.

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

Nos probes exploratórios, o atacante vasculhou diversos diretórios, procurando o arquivo "cmd.exe", que é um interpretador de comandos.

Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataques ocorridos.

Os ataques não poderiam ser evitados utilizando-se um proxy que restringisse os acessos à página inicial.

Muitos ataques realizados às redes de computadores são uma conseqüência da vulnerabilidade do protocolo TCP/IP. Assinale a alternativa correta em relação às técnicas utilizadas nesses ataques.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis