Início Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q638672 | Informática, Tipos de Ataque, Tecnólogo, IFAP AP, FUNIVERSAOs administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta. ✂️ a) Essas ameaças originam-se, exclusivamente, do meio externo, ou seja, tendo como responsáveis os hackers e crackers. ✂️ b) A destruição de um disco rígido em um servidor, por exemplo, não pode ser considerada como um ataque da categoria interrupção. ✂️ c) O ataque conhecido como DoS (Denial of Service), negação de serviço, é um ataque da categoria interceptação. ✂️ d) O bloqueio do IP de um servidor web realizado pelo invasor, fazendo com que ele fique inoperante, é a principal forma de ação do ataque do tipo IP Spoofing. ✂️ e) O man-in-the-middle é um tipo de ataque em que o invasor se posiciona entre as duas partes envolvidas na conexão, intercepta mensagens enviadas e depois assume a identidade de um usuário válido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q627822 | Informática, Tipos de Ataque, Analista Jurídico, PGDF DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall. ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q647322 | Informática, Tipos de Ataque, Especialista em Regulação de Transporte I, ARTESP, FCC, 2017Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de ✂️ a) 160 bits. ✂️ b) 128 bits. ✂️ c) 256 bits. ✂️ d) 512 bits. ✂️ e) 1024 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q638538 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCAs tarefas iniciais de análise de valor dos ativos de TI para o negócio, identificando as ameaças a estes ativos e avaliando as vulnerabilidades dos mesmos, caracterizam um processo de Risk ✂️ a) Treatment. ✂️ b) Management. ✂️ c) Assessment. ✂️ d) Mitigation ✂️ e) Reduction Measure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q633424 | Informática, Tipos de Ataque, Analista Judiciário, TJ SE, CESPE CEBRASPEEm relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q649641 | Informática, Tipos de Ataque, Especialista em Regulação de Transporte I, ARTESP, FCC, 2017Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo. I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede. II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast. III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso. IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna da organização para evitar que seja lido se interceptado. São ações e técnicas corretas para mitigar os danos causados por ataques DDoS o que consta APENAS em ✂️ a) II e III. ✂️ b) I e IV. ✂️ c) I e II. ✂️ d) III e IV. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q611935 | Informática, Tipos de Ataque, Analista Judiciário, STJ, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Sistemas de detecção de intrusão que operam com base exclusiva em um conjunto de assinaturas de ataques apresentam como grande limitação a incapacidade de detectar ataques que não sejam previamente conhecidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q639607 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. SQL injection normalmente é evitado apenas pela atuação no front end da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q628991 | Informática, Tipos de Ataque, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q629599 | Informática, Tipos de Ataque, Analista Judiciário, TSE, CONSULPLANAtaques de negação de serviços - DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por ✂️ a) IP Fragmentation. ✂️ b) Smurf Scanning. ✂️ c) Packet Sniffing. ✂️ d) SYN Flooding. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q626660 | Informática, Tipos de Ataque, Engenheiro, Liquigás Distribuidora SA, CESGRANRIONuma empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é ✂️ a) hoaxing ✂️ b) flooding ✂️ c) spamming ✂️ d) worming ✂️ e) spoofing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q638463 | Informática, Tipos de Ataque, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação a procedimentos de segurança da informação, julgue os itens subsequentes. IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q631261 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOA forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do ✂️ a) Smurf ✂️ b) Fraggle ✂️ c) Teardrop ✂️ d) Man-in-the-Middle ✂️ e) Middleware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q611109 | Informática, Tipos de AtaqueDiversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como ✂️ a) packet sniffer. ✂️ b) port scanner. ✂️ c) keylogger. ✂️ d) cracker. ✂️ e) anonymizer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q618036 | Informática, Tipos de Ataque, Auditor de Controle Externo, TCM GO, FCCCerto tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima. A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um ✂️ a) algoritmo de hash para criptografar todos os dados enviados nas requisições. ✂️ b) sniffer para monitorar todo o tráfego HTTP ou HTTPS. ✂️ c) token imprevisível em cada requisição HTTP. ✂️ d) cabeçalho HTTP na requisição contendo informações falsas sobre sua origem. ✂️ e) filtro para todos os dados enviados nas requisições. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q647759 | Informática, Tipos de Ataque, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q630142 | Informática, Tipos de Ataque, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABEm relação à segurança da informação, são tipos de ataques: ✂️ a) spoofing, ping da morte, ataques de força bruta e captchas. ✂️ b) ping da morte, captchas, DDoS e ataques de força bruta. ✂️ c) ataques de força bruta, captchas, DDoS e spoofing. ✂️ d) captchas, DDoS, spoofing e ping da morte. ✂️ e) DDoS, ataques de força bruta, ping da morte e spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q619743 | Informática, Tipos de Ataque, Técnico Judiciário, TJ RJ, FCCO ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de ✂️ a) tirar de operação um ou mais serviços ou computadores conectados à Internet. ✂️ b) invadir computadores para roubar informações sigilosas. ✂️ c) quebrar senhas de acesso para bisbilhotar sistemas corporativos. ✂️ d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos. ✂️ e) quebrar a criptografia de dados cifrados que transitam nas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q649243 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q635940 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q638672 | Informática, Tipos de Ataque, Tecnólogo, IFAP AP, FUNIVERSAOs administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta. ✂️ a) Essas ameaças originam-se, exclusivamente, do meio externo, ou seja, tendo como responsáveis os hackers e crackers. ✂️ b) A destruição de um disco rígido em um servidor, por exemplo, não pode ser considerada como um ataque da categoria interrupção. ✂️ c) O ataque conhecido como DoS (Denial of Service), negação de serviço, é um ataque da categoria interceptação. ✂️ d) O bloqueio do IP de um servidor web realizado pelo invasor, fazendo com que ele fique inoperante, é a principal forma de ação do ataque do tipo IP Spoofing. ✂️ e) O man-in-the-middle é um tipo de ataque em que o invasor se posiciona entre as duas partes envolvidas na conexão, intercepta mensagens enviadas e depois assume a identidade de um usuário válido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q627822 | Informática, Tipos de Ataque, Analista Jurídico, PGDF DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall. ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q647322 | Informática, Tipos de Ataque, Especialista em Regulação de Transporte I, ARTESP, FCC, 2017Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de ✂️ a) 160 bits. ✂️ b) 128 bits. ✂️ c) 256 bits. ✂️ d) 512 bits. ✂️ e) 1024 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q638538 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCAs tarefas iniciais de análise de valor dos ativos de TI para o negócio, identificando as ameaças a estes ativos e avaliando as vulnerabilidades dos mesmos, caracterizam um processo de Risk ✂️ a) Treatment. ✂️ b) Management. ✂️ c) Assessment. ✂️ d) Mitigation ✂️ e) Reduction Measure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q633424 | Informática, Tipos de Ataque, Analista Judiciário, TJ SE, CESPE CEBRASPEEm relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q649641 | Informática, Tipos de Ataque, Especialista em Regulação de Transporte I, ARTESP, FCC, 2017Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo. I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede. II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast. III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso. IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna da organização para evitar que seja lido se interceptado. São ações e técnicas corretas para mitigar os danos causados por ataques DDoS o que consta APENAS em ✂️ a) II e III. ✂️ b) I e IV. ✂️ c) I e II. ✂️ d) III e IV. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q611935 | Informática, Tipos de Ataque, Analista Judiciário, STJ, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Sistemas de detecção de intrusão que operam com base exclusiva em um conjunto de assinaturas de ataques apresentam como grande limitação a incapacidade de detectar ataques que não sejam previamente conhecidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q639607 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. SQL injection normalmente é evitado apenas pela atuação no front end da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q628991 | Informática, Tipos de Ataque, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q629599 | Informática, Tipos de Ataque, Analista Judiciário, TSE, CONSULPLANAtaques de negação de serviços - DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por ✂️ a) IP Fragmentation. ✂️ b) Smurf Scanning. ✂️ c) Packet Sniffing. ✂️ d) SYN Flooding. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q626660 | Informática, Tipos de Ataque, Engenheiro, Liquigás Distribuidora SA, CESGRANRIONuma empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é ✂️ a) hoaxing ✂️ b) flooding ✂️ c) spamming ✂️ d) worming ✂️ e) spoofing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q638463 | Informática, Tipos de Ataque, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação a procedimentos de segurança da informação, julgue os itens subsequentes. IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q631261 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOA forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do ✂️ a) Smurf ✂️ b) Fraggle ✂️ c) Teardrop ✂️ d) Man-in-the-Middle ✂️ e) Middleware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q611109 | Informática, Tipos de AtaqueDiversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como ✂️ a) packet sniffer. ✂️ b) port scanner. ✂️ c) keylogger. ✂️ d) cracker. ✂️ e) anonymizer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q618036 | Informática, Tipos de Ataque, Auditor de Controle Externo, TCM GO, FCCCerto tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima. A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um ✂️ a) algoritmo de hash para criptografar todos os dados enviados nas requisições. ✂️ b) sniffer para monitorar todo o tráfego HTTP ou HTTPS. ✂️ c) token imprevisível em cada requisição HTTP. ✂️ d) cabeçalho HTTP na requisição contendo informações falsas sobre sua origem. ✂️ e) filtro para todos os dados enviados nas requisições. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q647759 | Informática, Tipos de Ataque, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q630142 | Informática, Tipos de Ataque, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABEm relação à segurança da informação, são tipos de ataques: ✂️ a) spoofing, ping da morte, ataques de força bruta e captchas. ✂️ b) ping da morte, captchas, DDoS e ataques de força bruta. ✂️ c) ataques de força bruta, captchas, DDoS e spoofing. ✂️ d) captchas, DDoS, spoofing e ping da morte. ✂️ e) DDoS, ataques de força bruta, ping da morte e spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q619743 | Informática, Tipos de Ataque, Técnico Judiciário, TJ RJ, FCCO ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de ✂️ a) tirar de operação um ou mais serviços ou computadores conectados à Internet. ✂️ b) invadir computadores para roubar informações sigilosas. ✂️ c) quebrar senhas de acesso para bisbilhotar sistemas corporativos. ✂️ d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos. ✂️ e) quebrar a criptografia de dados cifrados que transitam nas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q649243 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q635940 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro