Questões de Concurso
Filtrar
3.359 Questões de concurso encontradas
Página 441 de 672
Questões por página:
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques DDoS de fragmentação de pacotes, tanto em TCP quanto em UDP, são um desafio a qualquer sistema de proteção de rede, pelo fato de os pacotes não chegarem ordenados e as informações relativas às portas de origem e destino serem disponibilizadas apenas no último pacote.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques Xmas-DDoS (christmas tree packets) são caracterizados pela inundação de pacotes ICMP tipo 8 em uma rede de dados.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
Na comunicação de um usuário com um servidor web de certificado SSL (secure socket layer) autoassinado, não é possível a confirmação da autenticidade do certificado, de modo que esse tipo de comunicação é considerado inseguro.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas.