Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Embora sejam amplamente utilizados em pequenas distâncias, como, por exemplo, para conectar redes de computadores entre dois prédios, os cabos de pares trançados não podem ser utilizados em distâncias acima de 500 m.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.
Ciência da Computação
Ano: 2018
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
Ciência da Computação
Ano: 2018
Banca: CONSULPLAN Consultoria (CONSULPLAN)
DoS (Denial of Service) ou como é mais conhecido, negação de serviço, trata-se de um tipo de ataque que tem por finalidade tornar indisponíveis máquinas ou softwares, deixando-os incapazes de executar suas funcionalidades. Inundação por ping e smurf são dois ataques DoS simples, que estão inseridos em um dos tipos de ataques conhecidos. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo. Pode-se concluir que o sistema de proteção usado é do tipo:
Ciência da Computação
Ano: 2018
Banca: Núcleo de Concursos e Promoção de Eventos (NUCEPE)
Sobre os ataques a redes de computadores, considere a seguinte afirmação: Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:
10 Q731519
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro. A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado