41 Q655004
Ciência da Computação
Ano: 2016
Banca: Fundação Universa (FUNIVERSA)
Os administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta.
42 Q654996
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Um tipo de ataque que vem se popularizando é o chamado “ransomware“, que tem por característica:
43 Q654995
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Para defender os servidores de ataques DDoS, um Analista recomendou um mecanismo de proteção baseada em autenticação que faz com que todos que não forem usuários autenticados sejam barrados antes de acessarem o servidor, conforme imagem abaixo.

O mecanismo de proteção recomendado pelo Analista é conhecido como

44 Q814323
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:
45 Q814322
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque:

I. Esgotam recursos da aplicação servidora.

II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:

III. Disponibilidade.

IV. Integridade.

São corretas as afirmações:

46 Q780588
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se
47 Q780587
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Ataques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a operação de uma empresa, pois
48 Q780586
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Com o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas que tenham sido recebidos pela interface que conecta os computadores à rede externa. Esse tipo de filtro é eficaz, pois impede ataques de
49 Q655007
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.

Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.

50 Q655005
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Sobre um programa de código malicioso − malware, considere:

I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os itens I, II e III tratam de características de um