21 Q728956
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes.

Suponha que os dados a seguir constituam parte de um log de auditoria obtido a partir da execução do comando netstat-an. Considere, ainda, que o estado da conexão exibido na última linha se repita de maneira contínua. Nessa situação, deve-se concluir que o ativo em questão está sofrendo um ataque DDoS (Distributed Denial of Service).

22 Q728955
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense.
23 Q728784
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
24 Q728781
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Dentre os vários tipos de ataques de segurança pela rede de computadores, há o ataque conhecido como injeção SQL, que se aproveita das vulnerabilidades da estrutura de acesso às bases de dados. Um dos tipos de injeção SQL é conhecido como Filter Bypassing, que se caracteriza
25 Q797822
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de
26 Q797821
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo.

I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede.

II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast.

III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso.

IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna...

27 Q797769
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
O tipo de ataque DDoS − Distributed Denial of Service que explora a vulnerabilidade do processo de comunicação do protocolo TCP é o
28 Q780591
Ciência da Computação
Ano: 2017
Banca: Pontifícia Universidade Católica do Paraná (PUC - PR)

Com relação ao ataque de negação de serviço, avalie as assertivas a seguir.

I. A lentidão causada por muitos acessos simultâneos a um site de compra de ingresso que acaba de lançar uma promoção para o show de uma artista famosa, se caracteriza como um ataque de negação de serviço.

II. Uma aplicação que se paralisa ou finaliza de maneira não normal, devido a uma condição de exceção não tratada adequadamente se caracteriza como negação de serviço.

III. Enviar tipos de pacotes específicos para consumir recursos limitados de um sistema ao invés de gerar grande volume de dados de tráfego para consumir banda de rede, se caracteriza como um ataque de negação de serviço.

IV. Um malware explorando uma vulnerabilidade do tipo dia zero (zero-day) que paralisa uma...

29 Q780590
Ciência da Computação
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que:
30 Q780589
Ciência da Computação
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
É comum que aplicações web desenvolvidas apresentem vulnerabilidades, tanto do lado do usuário quanto do lado do servidor. Encontrar páginas abertas usando métodos de ataque do tipo “navegação forçada”, que envolve técnicas de adivinhação de links, e de “força bruta” para achar páginas desprotegidas, permitem acesso ao códigofonte de aplicações. Na ausência de princípios rigorosos de segurança e de controle de acesso em aplicações web, é possível utilizar técnicas de ofuscação que: