Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Uma das técnicas de DDoS envolve a exploração de servidores DNS recursivos abertos, em que se explora o problema de o DNS utilizar, como protocolo principal de comunicação, o TCP, que não requer o estabelecimento de uma sessão entre o cliente e o servidor.
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir. A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no brows...
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no brows...
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no brows...
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no brows...
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.