Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.
Um tipo de ataque passivo é a
FGV•
Sobre os principais tipos de ataques utilizados pelos hackers, considere:
1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web.
2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança.
3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão.
4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea.
Podemos afirmar que está (ão) correta(s) as afirmativas:
Com relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise:
I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços.
II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores.
III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.
Estão corretas apenas as afirmativas:
Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de
Spoofing e Sniffing são, respectivamente,
São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP.
FCC•
Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de
Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.
Uma forma frequente de realizar esse ataque é por meio de:
Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo