Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Departamento de Polícia Federal (DPF) - Perito Criminal
- C. Certo
- E. Errado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Departamento de Polícia Federal (DPF) - Perito Criminal
- C. Certo
- E. Errado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Departamento de Polícia Federal (DPF) - Perito Criminal
- C. Certo
- E. Errado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Departamento de Polícia Federal (DPF) - Perito Criminal
- C. Certo
- E. Errado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
- C. Certo
- E. Errado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Departamento de Polícia Federal (DPF) - Agente de Polícia Federal
- C. Certo
- E. Errado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
Suponha que os dados a seguir constituam parte de um log de auditoria obtido a partir da execução do comando netstat-an. Considere, ainda, que o estado da conexão exibido na última linha se repita de maneira contínua. Nessa situação, deve-se concluir que o ativo em questão está sofrendo um ataque DDoS (Distributed Denial of Service).
- C. Certo
- E. Errado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Departamento de Polícia Federal (DPF) - Agente de Polícia Federal
- C. Certo
- E. Errado
Ciência da Computação - Tipos de Ataque - Banca não informada - 2018 - Superintendência de Gestão e Desenvolvimento de Pessoas - PE (SUGEP/PE) - Analista de Tecnologia da Informação
Sobre segurança, analise as seguintes afirmações:
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.
2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
- A. 1.
- B. 2.
- C. 1 e 2.
- D. 2 e 3.
- E. 3.
Ciência da Computação - Tipos de Ataque - Fundação Getúlio Vargas (FGV) - 2018 - Ministério Público Estadual - AL (MPE/AL) - Analista do Ministério Público
- A. Cross-Site Scripting (XSS).
- B. Cross-Site Request Forgery (CSRF).
- C. Injeção de código.
- D. Quebra do protocolo WEP.
- E. Transferência maliciosa de URL.