121 Q154157
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.

122 Q154156
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado

123 Q154155
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

O golpe de Pharming é um ataque que consiste em

124 Q154153
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à instalação, à configuração e ao suporte de aplicativos, julgue os itens a seguir.

Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares.

125 Q154152
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

126 Q154151
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

A filtragem de tráfego egresso e ingressante é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.

127 Q154150
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.

128 Q154105
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Considere:

I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.

II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).

 I e II são, respectivamente,

129 Q98255
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)
Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.
130 Q98244
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado