Início Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q614060 | Informática, Tipos de Ataque, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em um ataque do tipo IP spoofing, o endereço real do atacante é mascarado. É possível para uma organização proteger sua rede contra esse ataque por meio de filtros adequadamente configurados em função das interfaces de rede. Assim, se a rede de uma empresa possuir endereços do tipo 100.200.200.0, um firewall deve bloquear tentativas de conexão originadas externamente, a partir de endereços de rede do tipo 100.200.200.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q629987 | Informática, Tipos de Ataque, Tecnólogo, IF SC, IESESA Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é: ✂️ a) Apenas as assertivas II e IV são corretas. ✂️ b) Apenas as assertivas I e IV são corretas. ✂️ c) Apenas as assertivas I e III são corretas. ✂️ d) Apenas as assertivas I, II, III e IV são corretas. ✂️ e) a Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q633424 | Informática, Tipos de Ataque, Analista Judiciário, TJ SE, CESPE CEBRASPEEm relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q629599 | Informática, Tipos de Ataque, Analista Judiciário, TSE, CONSULPLANAtaques de negação de serviços - DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por ✂️ a) IP Fragmentation. ✂️ b) Smurf Scanning. ✂️ c) Packet Sniffing. ✂️ d) SYN Flooding. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q647322 | Informática, Tipos de Ataque, Especialista em Regulação de Transporte I, ARTESP, FCCConsidere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de ✂️ a) 160 bits. ✂️ b) 128 bits. ✂️ c) 256 bits. ✂️ d) 512 bits. ✂️ e) 1024 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q628991 | Informática, Tipos de Ataque, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q626660 | Informática, Tipos de Ataque, Engenheiro, Liquigás Distribuidora SA, CESGRANRIONuma empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é ✂️ a) hoaxing ✂️ b) flooding ✂️ c) spamming ✂️ d) worming ✂️ e) spoofing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q638538 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCAs tarefas iniciais de análise de valor dos ativos de TI para o negócio, identificando as ameaças a estes ativos e avaliando as vulnerabilidades dos mesmos, caracterizam um processo de Risk ✂️ a) Treatment. ✂️ b) Management. ✂️ c) Assessment. ✂️ d) Mitigation ✂️ e) Reduction Measure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q649641 | Informática, Tipos de Ataque, Especialista em Regulação de Transporte I, ARTESP, FCCApós analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo. I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede. II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast. III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso. IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna da organização para evitar que seja lido se interceptado. São ações e técnicas corretas para mitigar os danos causados por ataques DDoS o que consta APENAS em ✂️ a) II e III. ✂️ b) I e IV. ✂️ c) I e II. ✂️ d) III e IV. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q638672 | Informática, Tipos de Ataque, Tecnólogo, IFAP AP, FUNIVERSAOs administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta. ✂️ a) Essas ameaças originam-se, exclusivamente, do meio externo, ou seja, tendo como responsáveis os hackers e crackers. ✂️ b) A destruição de um disco rígido em um servidor, por exemplo, não pode ser considerada como um ataque da categoria interrupção. ✂️ c) O ataque conhecido como DoS (Denial of Service), negação de serviço, é um ataque da categoria interceptação. ✂️ d) O bloqueio do IP de um servidor web realizado pelo invasor, fazendo com que ele fique inoperante, é a principal forma de ação do ataque do tipo IP Spoofing. ✂️ e) O man-in-the-middle é um tipo de ataque em que o invasor se posiciona entre as duas partes envolvidas na conexão, intercepta mensagens enviadas e depois assume a identidade de um usuário válido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q611935 | Informática, Tipos de Ataque, Analista Judiciário, STJ, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Sistemas de detecção de intrusão que operam com base exclusiva em um conjunto de assinaturas de ataques apresentam como grande limitação a incapacidade de detectar ataques que não sejam previamente conhecidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q638463 | Informática, Tipos de Ataque, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação a procedimentos de segurança da informação, julgue os itens subsequentes. IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q618036 | Informática, Tipos de Ataque, Auditor de Controle Externo, TCM GO, FCCCerto tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima. A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um ✂️ a) algoritmo de hash para criptografar todos os dados enviados nas requisições. ✂️ b) sniffer para monitorar todo o tráfego HTTP ou HTTPS. ✂️ c) token imprevisível em cada requisição HTTP. ✂️ d) cabeçalho HTTP na requisição contendo informações falsas sobre sua origem. ✂️ e) filtro para todos os dados enviados nas requisições. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q621157 | Informática, Tipos de Ataque, Analista do Ministério Público, MPE AL, COPEVE UFALQue tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor? ✂️ a) SQL injection ✂️ b) Cross-site request forgery (CSRF) ✂️ c) Cross-site scripting (XSS) ✂️ d) Request spoofing ✂️ e) Acesso direto a arquivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q614330 | Informática, Tipos de AtaqueExiste uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ✂️ a) o bit ACK ligado. ✂️ b) o campo TTL com valor superior a 64. ✂️ c) a opção de stream identifier. ✂️ d) a opção de ignorar icmp redirects. ✂️ e) a opção de loose source e record route. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q619743 | Informática, Tipos de Ataque, Técnico Judiciário, TJ RJ, FCCO ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de ✂️ a) tirar de operação um ou mais serviços ou computadores conectados à Internet. ✂️ b) invadir computadores para roubar informações sigilosas. ✂️ c) quebrar senhas de acesso para bisbilhotar sistemas corporativos. ✂️ d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos. ✂️ e) quebrar a criptografia de dados cifrados que transitam nas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q618509 | Informática, Tipos de Ataque, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem. Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q647759 | Informática, Tipos de Ataque, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q630142 | Informática, Tipos de Ataque, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABEm relação à segurança da informação, são tipos de ataques: ✂️ a) spoofing, ping da morte, ataques de força bruta e captchas. ✂️ b) ping da morte, captchas, DDoS e ataques de força bruta. ✂️ c) ataques de força bruta, captchas, DDoS e spoofing. ✂️ d) captchas, DDoS, spoofing e ping da morte. ✂️ e) DDoS, ataques de força bruta, ping da morte e spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q635940 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q614060 | Informática, Tipos de Ataque, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em um ataque do tipo IP spoofing, o endereço real do atacante é mascarado. É possível para uma organização proteger sua rede contra esse ataque por meio de filtros adequadamente configurados em função das interfaces de rede. Assim, se a rede de uma empresa possuir endereços do tipo 100.200.200.0, um firewall deve bloquear tentativas de conexão originadas externamente, a partir de endereços de rede do tipo 100.200.200.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q629987 | Informática, Tipos de Ataque, Tecnólogo, IF SC, IESESA Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é: ✂️ a) Apenas as assertivas II e IV são corretas. ✂️ b) Apenas as assertivas I e IV são corretas. ✂️ c) Apenas as assertivas I e III são corretas. ✂️ d) Apenas as assertivas I, II, III e IV são corretas. ✂️ e) a Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q633424 | Informática, Tipos de Ataque, Analista Judiciário, TJ SE, CESPE CEBRASPEEm relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q629599 | Informática, Tipos de Ataque, Analista Judiciário, TSE, CONSULPLANAtaques de negação de serviços - DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por ✂️ a) IP Fragmentation. ✂️ b) Smurf Scanning. ✂️ c) Packet Sniffing. ✂️ d) SYN Flooding. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q647322 | Informática, Tipos de Ataque, Especialista em Regulação de Transporte I, ARTESP, FCCConsidere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de ✂️ a) 160 bits. ✂️ b) 128 bits. ✂️ c) 256 bits. ✂️ d) 512 bits. ✂️ e) 1024 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q628991 | Informática, Tipos de Ataque, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q626660 | Informática, Tipos de Ataque, Engenheiro, Liquigás Distribuidora SA, CESGRANRIONuma empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é ✂️ a) hoaxing ✂️ b) flooding ✂️ c) spamming ✂️ d) worming ✂️ e) spoofing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q638538 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCAs tarefas iniciais de análise de valor dos ativos de TI para o negócio, identificando as ameaças a estes ativos e avaliando as vulnerabilidades dos mesmos, caracterizam um processo de Risk ✂️ a) Treatment. ✂️ b) Management. ✂️ c) Assessment. ✂️ d) Mitigation ✂️ e) Reduction Measure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q649641 | Informática, Tipos de Ataque, Especialista em Regulação de Transporte I, ARTESP, FCCApós analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo. I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede. II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast. III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso. IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna da organização para evitar que seja lido se interceptado. São ações e técnicas corretas para mitigar os danos causados por ataques DDoS o que consta APENAS em ✂️ a) II e III. ✂️ b) I e IV. ✂️ c) I e II. ✂️ d) III e IV. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q638672 | Informática, Tipos de Ataque, Tecnólogo, IFAP AP, FUNIVERSAOs administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta. ✂️ a) Essas ameaças originam-se, exclusivamente, do meio externo, ou seja, tendo como responsáveis os hackers e crackers. ✂️ b) A destruição de um disco rígido em um servidor, por exemplo, não pode ser considerada como um ataque da categoria interrupção. ✂️ c) O ataque conhecido como DoS (Denial of Service), negação de serviço, é um ataque da categoria interceptação. ✂️ d) O bloqueio do IP de um servidor web realizado pelo invasor, fazendo com que ele fique inoperante, é a principal forma de ação do ataque do tipo IP Spoofing. ✂️ e) O man-in-the-middle é um tipo de ataque em que o invasor se posiciona entre as duas partes envolvidas na conexão, intercepta mensagens enviadas e depois assume a identidade de um usuário válido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q611935 | Informática, Tipos de Ataque, Analista Judiciário, STJ, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Sistemas de detecção de intrusão que operam com base exclusiva em um conjunto de assinaturas de ataques apresentam como grande limitação a incapacidade de detectar ataques que não sejam previamente conhecidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q638463 | Informática, Tipos de Ataque, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação a procedimentos de segurança da informação, julgue os itens subsequentes. IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q618036 | Informática, Tipos de Ataque, Auditor de Controle Externo, TCM GO, FCCCerto tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima. A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um ✂️ a) algoritmo de hash para criptografar todos os dados enviados nas requisições. ✂️ b) sniffer para monitorar todo o tráfego HTTP ou HTTPS. ✂️ c) token imprevisível em cada requisição HTTP. ✂️ d) cabeçalho HTTP na requisição contendo informações falsas sobre sua origem. ✂️ e) filtro para todos os dados enviados nas requisições. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q621157 | Informática, Tipos de Ataque, Analista do Ministério Público, MPE AL, COPEVE UFALQue tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor? ✂️ a) SQL injection ✂️ b) Cross-site request forgery (CSRF) ✂️ c) Cross-site scripting (XSS) ✂️ d) Request spoofing ✂️ e) Acesso direto a arquivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q614330 | Informática, Tipos de AtaqueExiste uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ✂️ a) o bit ACK ligado. ✂️ b) o campo TTL com valor superior a 64. ✂️ c) a opção de stream identifier. ✂️ d) a opção de ignorar icmp redirects. ✂️ e) a opção de loose source e record route. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q619743 | Informática, Tipos de Ataque, Técnico Judiciário, TJ RJ, FCCO ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de ✂️ a) tirar de operação um ou mais serviços ou computadores conectados à Internet. ✂️ b) invadir computadores para roubar informações sigilosas. ✂️ c) quebrar senhas de acesso para bisbilhotar sistemas corporativos. ✂️ d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos. ✂️ e) quebrar a criptografia de dados cifrados que transitam nas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q618509 | Informática, Tipos de Ataque, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem. Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q647759 | Informática, Tipos de Ataque, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q630142 | Informática, Tipos de Ataque, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABEm relação à segurança da informação, são tipos de ataques: ✂️ a) spoofing, ping da morte, ataques de força bruta e captchas. ✂️ b) ping da morte, captchas, DDoS e ataques de força bruta. ✂️ c) ataques de força bruta, captchas, DDoS e spoofing. ✂️ d) captchas, DDoS, spoofing e ping da morte. ✂️ e) DDoS, ataques de força bruta, ping da morte e spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q635940 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro