141 Q154170
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.

SQL injection normalmente é evitado apenas pela atuação no front end da aplicação.

142 Q154149
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de

143 Q99988
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.
144 Q99985
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request.
145 Q99982
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.
146 Q99979
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga.
147 Q654991
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.
148 Q654990
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.
149 Q154146
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Em um ataque negação de serviço por refletor — reflector distributed denial of service (DdoS) — entidades escravas do atacante constroem pacotes que requerem respostas e contém o endereço IP do alvo como endereço fonte no cabeçalho, de modo que ao serem enviados a computadores não infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereço alvo do ataque.

150 Q154145
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência.