480 Questões de concurso encontradas
Página 12 de 96
Questões por página:
Um ataque de ...I... normalmente é uma das formas de ataque ativo. Por exemplo, sequências de autenticação podem ser captadas e reproduzidas depois que houver uma sequência de autenticação válida, permitindo assim que uma entidade autorizada com poucos privilégios obtenha privilégios extras, imitando uma entidade que tenha esses privilégios. A ...II... impede ou inibe o uso ou gerenciamento normal das instalações de comunicação. Esse ataque pode ter um alvo específico; por exemplo, uma entidade pode suprimir todas as mensagens dirigidas a determinado destino. Pode ainda interromper uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. A técnica de defesa comum contra ataques de ...III... é a criptografia.
As lacunas I, II e III são preenchidas correta e respectivamente por:
I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.
II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.
III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.
IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.
Está correto o que consta em