Questões de Concurso Comentadas sobre noções de informática para cesgranrio

Foram encontradas 921 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325381 Noções de Informática
As organizações estão cada vez mais conscientes sobre os riscos do uso de uma autenticação de usuários com base em um único fator, como, por exemplo, uma senha. Tipicamente, usuários escolhem péssimas senhas para facilitar a sua lembrança no futuro. Comumente, são utilizadas palavras de dicionários combinadas com números ou símbolos, o que facilita os ataques on-line de força bruta. Os hackers utilizam amplamente uma ferramenta que estabelece a comunicação com um serviço de rede e testa a autenticação de usuários usando listas de nomes de login e senhas em busca de uma combinação válida no sistema alvo.
A ferramenta descrita é a
Alternativas
Q2325380 Noções de Informática
Para a realização de um ataque bem direcionado a um alvo, é importante que se colha grande quantidade de informações, e essa etapa de preparação do ataque é conhecida como footprinting. Combinando ferramentas e técnicas, um atacante pode facilmente obter informações públicas sobre os blocos de rede de um domínio e sobre o endereço de contato dos responsáveis por ele.
Uma ferramenta utilizada para essa finalidade é a
Alternativas
Q2325379 Noções de Informática
A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de dados, sendo a escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
Alternativas
Q2325377 Noções de Informática
Assegurar a disponibilidade dos sistemas diante de um ataque de Denial of Service (DoS) é uma tarefa bastante complicada, devido à grande sobrecarga exercida por esse tipo de ataque sobre os sistemas.
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Alternativas
Q2325375 Noções de Informática
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o endereço IP do roteador padrão da rede local encontra- -se associado, de forma dinâmica, ao endereço físico da interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
Alternativas
Respostas
21: D
22: C
23: A
24: D
25: E