Tecnicas de ataque

1194 palavras 5 páginas
Exercícios

1. O componente de um ataque DDoS que envia comandos ao agente Zumbi, é conhecida como ______________ ?
a. Prompt de Comando
b. Console
c. Mestre (Master)
d. RootKit

2. O componente principal utilizado em uma BOTNet para enviar ordens às máquinas comprometidas é o:
a. Mestre (Master)
b. Salas de Internet Relay Chat (IRC)
c. BOT Hacker (Estação do atacante)
d. Listas de E-Mails

3. O ato de tentar se passar por outra pessoa com o objetivo de tirar algum proveito da situação é conhecido como:
a. Spoofing
b. DDoS
c. Replay
d. Sniffing

4. Qual dos itens a seguir é o maior responsável por facilitar ataques MITM (man-inthe-middle)
a. Senhas fracas
b. Números de seqüências TCP fracas
c. Falhas de autenticação nas rotas
d. A Utilização de sistemas operacionais errados

5. Qual dos itens abaixo é uma medida efetiva contra o vazamento de informações sensíveis por ataques de “Lixeira”
a. Estabelecer uma política que exija que os empregados alterem sua senha a cada 30 ou 60 dias;
b. Ensinar o usuário o valor de não revelar informação restrita pelo telefone ou para parceiros desconhecidos;
c. Adcionando um novo firewall na rede
d. Fragmentar toda e qualquer informação relevante
6. Qual tipo de ataque é uma inundação SYN (SYN flood)
a. DoS
b. Seqüestro de Seção
c. Replay
d. MITM (Man-In-The-Middle)

6. Um ataque de Buffer Overflow bem sucedido, permite que um hacker:
a. Conversar com empregados para tentar colher dados sigilosos
b. Executar código em um servidor remoto como um usuário privilegiado
c. Criar vírus que danifiquem o sistema
d. Destruir o disco rígido dos servidores da rede

7. O envio de qual destas FLAGS TCP ativa, ocasiona um ataque DoS bastante comum?
a. ACK
b. URG
c. PSH
d. SYN

8. Como melhor se define IP Spoofing?
a. Trata-se do envio de milhões de pacotes para uma vítima, no intuito de impedir que ela responda a pacotes normais
b. Quebrar o algoritmo de encriptação de um esquema de senha

Relacionados

  • Tecnicas de Ataque e Defesa
    5189 palavras | 21 páginas
  • Técnica de defesa e ataque no de sistema de informação
    2836 palavras | 12 páginas
  • Ataque de injeção sql: técnicas para proteger sua aplicação de ataques de injeção sql
    9864 palavras | 40 páginas
  • TECNICAS METALOGR FICAS
    4018 palavras | 17 páginas
  • Táticas do basquetebol: ataque e defesa
    2087 palavras | 9 páginas
  • Psicologia Cognitiva e o Transtorno do Pânico
    1305 palavras | 6 páginas
  • KJHGFD
    931 palavras | 4 páginas
  • Voleibol
    3081 palavras | 13 páginas
  • Voleibol
    2114 palavras | 9 páginas
  • Educação física
    1974 palavras | 8 páginas