Código: qci6834 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Ataques e Golpes • Ataques e Golpes - Outros • | ||||||
No que concerne aos tipos de ataque, julgue o seguinte item. Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6835 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Malwares e Ameaças Virtuais • Trojan Horse • | ||||||
No que concerne aos tipos de ataque, julgue o seguinte item. O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6836 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Segurança da Informação • IDS e IPS • | ||||||
Com relação a dispositivos de segurança, julgue o item subsequente. Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6837 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Anvisa | |||
Categoria: Ataques e Golpes • Força Bruta • | ||||||
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. Nos ataques de força bruta, hackers utilizam uma metodologia que identifica senhas disponíveis online e, depois, as testam, pesquisando nomes de usuários, até encontrarem uma correspondência. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6838 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Anvisa | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. Entre os serviços previstos pela arquitetura OSI de segurança para avaliação da segurança de uma organização, o serviço de não repúdio é aquele que confirma se é verdadeira a identidade de uma ou mais entidades conectadas a outra(s) entidade(s). | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6839 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Anvisa | |||
Categoria: Internet • Computação em nuvem • | ||||||
Considerando uma nuvem pública com uma solução baseada em infraestrutura como serviço (IaaS), julgue o próximo item. O custo da nuvem pública pode ser considerado variável, pois depende do acordo de utilização, e isso pode ser definido de forma prévia, mediante contrato com o provedor de nuvem. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6840 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Anvisa | |||
Categoria: Segurança da Informação • Firewall • | ||||||
Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir. Esse tipo de firewall trabalha na camada de enlace, impedindo os quadros de passarem de uma interface física para outra. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6841 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Anvisa | |||
Categoria: Segurança da Informação • Firewall • | ||||||
Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir. Para filtrar pacotes entre uma rede local e a Internet, o firewall, por padrão, faz NAT (network address translation). | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6842 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Anvisa | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet.
Em relação a essa situação hipotética, julgue o item a seguir. No computador A, o serviço DNS usa, por padrão, tanto o protocolo UDP quanto o protocolo TCP na porta 53. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6843 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Anvisa | |||
Categoria: Banco de dados • • | ||||||
Julgue o item seguinte relativo a UDDI (universal description discovery and integration), a modelagem de dados e a BI (business intelligence).
O modelo entidade-relacionamento (MER) é um modelo de programação de banco de dados que utiliza a linguagem SQL para criar e gerenciar as tabelas e os dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
Na verdade, a descrição fornecida não se encaixa na definição de um ataque de flood. Um ataque de flood é uma tentativa de sobrecarregar (inundar) um sistema alvo com um grande volume de tráfego de rede, de modo a consumir os recursos do sistema e torná-lo inacessível para usuários legítimos.
O cenário descrito parece mais ser um caso de interceptação de dados (main in the middle), onde um computador malicioso ou um software de espionagem captura e analisa o tráfego de rede em busca de informações sensíveis, como emails. Isso pode acontecer através de diferentes métodos, como sniffing de pacotes, onde os dados são capturados enquanto transitam pela rede.