171 Q154118
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

O gráfico apresentado indica que os ataques comuns evoluem quanto à forma de realização, indicando criatividade dos atacantes para burlar as medidas de segurança implantadas, mas não evoluem quanto à complexidade dos programas de computador e métodos de invasão de sistemas utilizados.
172 Q154117
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Ataques do tipo man-in-the-middle não são possíveis em serviços de Internet banking de instituições brasileiras.
173 Q154116
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

O gráfico apresentado indica que os ataques comuns evoluem quanto à forma de realização, indicando criatividade dos atacantes para burlar as medidas de segurança implantadas, mas não evoluem quanto à complexidade dos programas de computador e métodos de invasão de sistemas utilizados.
174 Q154115
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Ataques do tipo man-in-the-middle não são possíveis em serviços de Internet banking de instituições brasileiras.
175 Q154111
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

São exemplos de soluções para reduzir os riscos de ataques internos, todas as al-ternativas a seguir, EXCETO:

176 Q657450
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
177 Q154114
Ciência da Computação
Ano: 2006
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Embora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta:

I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas. 
II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios. 
III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tant...

178 Q154113
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Sobre os principais tipos de ataques utilizados pelos hackers, considere:

1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web.

2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança.

3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão.

4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a poss...

179 Q154101
Ciência da Computação
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

Quando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é:

180 Q154093
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo