Buscar

Av2 Tec. Analise e Desenv. Sist. Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Av2 - Tec. Analise e Desenv. Sist. - Segurança da Informação
Aplicada em: 2015 Órgão: TCM-GO
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em:
Alternativas:
a) alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
b) falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.
c) alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
d) efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
2) Aplicada em: 2014 Órgão: TJ-AP
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de:
Alternativas:
a) adware.
b) botnet.
c) keylogger.
d) spyware.
3) Aplicada em: 2014 Órgão: TRF - 1ª REGIÃO
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como:
Alternativas:
a) broadcast flood.
b) DDoS.
c) XSS.
d) ACK flood.
4) Aplicada em: 2013 Órgão: PC-RJ
Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:
Alternativas:
a) Spyware.
b) Spam.
c) Shareware.
d) Time Bomb.
5) Aplicada em: 2013 Órgão: PC-RJ
Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:
Alternativas:
a) IDS.
b) Firewall.
c) Spam.
d) Trojan horse.

Outros materiais