Procura

Segurança da informaçãoAtaques e ameaças


EXERCÍCIOS - Exercício 1

  • (VUNESP 2014)

Alguns sistemas de segurança monitoram arquivos de logem busca de tentativas malsucedidas de autenticação para realizar bloqueios de acesso. Apesar da utilidade desses sistemas, eles podem colaborar com ataques de negação de serviço, pois


A) o bloqueio realizado por esses sistemas impede todos os acessos temporariamente, limitando o uso por usuários legítimos.

B) o sistema de rotação de logs pode ser manipulado para evitar que os ataques sejam identificados.

C) dados podem ser inseridos no log para impedir que o acesso seja concedido a usuários legítimos.

D) eles consomem muitos recursos e podem tornar o sistema inoperante.

E) usuários podem ser bloqueados permanentemente, caso errem sua senha em tentativas legítimas de acesso.


Próximo:
EXERCÍCIOS - Exercício 2

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=14.50ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.69ms))((ts_substr_c=1.63ms))((ts_substr_im=0.76ms))
((total= 18ms))