Início Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q621157 | Informática, Tipos de Ataque, Analista do Ministério Público, MPE AL, COPEVE UFALQue tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor? ✂️ a) SQL injection ✂️ b) Cross-site request forgery (CSRF) ✂️ c) Cross-site scripting (XSS) ✂️ d) Request spoofing ✂️ e) Acesso direto a arquivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q610227 | Informática, Tipos de AtaqueUm incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade. A opção que representa um exemplo do conceito de ameaça é: ✂️ a) sistema operacional desatualizado; ✂️ b) envio de phishing para funcionários; ✂️ c) falta de extintores de incêndio; ✂️ d) senhas usadas de fácil dedução; ✂️ e) computadores infectados com vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q614330 | Informática, Tipos de AtaqueExiste uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ✂️ a) o bit ACK ligado. ✂️ b) o campo TTL com valor superior a 64. ✂️ c) a opção de stream identifier. ✂️ d) a opção de ignorar icmp redirects. ✂️ e) a opção de loose source e record route. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q634308 | Informática, Tipos de Ataque, Analista de Planejamento, INPI, CESPE CEBRASPEA respeito de segurança de redes de comunicação, julgue os itens que se seguem. DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q625750 | Informática, Tipos de Ataque, Agente da Fiscalização Financeira, TCE SP, VUNESPExistem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado ✂️ a) DoS. ✂️ b) DDoS. ✂️ c) Flooding. ✂️ d) Phishing. ✂️ e) Spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q636569 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Há ataques que resultam na negação de serviços (denial of service). Esse tipo de ataque se caracteriza pelo consumo excessivo de recursos, tornando os recursos escassos ou mesmo indisponíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q628053 | Informática, Tipos de Ataque, Agente de Fiscalização, TCM SP, FGVJoão notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos. A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada: ✂️ a) spoofing; ✂️ b) phishing; ✂️ c) syn flood; ✂️ d) spyware; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q616905 | Informática, Tipos de Ataque, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAlguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadoresalvo mais comuns, as macros ✂️ a) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis), como o registro mestre de inicialização (MBR). ✂️ b) são arquivos que suportam linguagens como Microsoft Visual Basic® Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl. ✂️ c) são o alvo do vírus "clássico" que é replicado anexandose a um programa hospedeiro. Além dos arquivos típicos que usam a extensão das macros, arquivos com as seguintes extensões também podem ser usados com essa fi nalidade: .com, .sys, .dll, .ovl, .ocx e .prg. ✂️ d) são arquivos que suportam uma linguagem script de macro de um aplicativo específi co, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador ✂️ e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos malintencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q647475 | Informática, Tipos de Ataque, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo. Pode-se concluir que o sistema de proteção usado é do tipo: ✂️ a) IDS; ✂️ b) IPS; ✂️ c) EPP; ✂️ d) DLP; ✂️ e) DNSSEC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q640594 | Informática, Tipos de Ataque, Analista de Sistemas, IBGE, CESGRANRIOOs hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que ✂️ a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP. ✂️ b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta. ✂️ c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima. ✂️ d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast. ✂️ e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q618509 | Informática, Tipos de Ataque, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem. Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q637262 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOÉ muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao) ✂️ a) evasão de IDS ✂️ b) evasão de firewall ✂️ c) inanição de recursos ✂️ d) esgotamento de IP ✂️ e) consumo de largura de banda Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q645496 | Informática, Tipos de Ataque, Assistente de Saneamento, INMETRO, CESPE CEBRASPEJulgue os próximos itens no que se refere a ataques a redes de computadores e malwares. DoS e DDoS são ataques que têm por finalidade a indisponibilização dos serviços das redes. Um IDS, corretamente instalado e configurado, é capaz de proteger totalmente a rede de ataques do tipo DoS, mas não protege a rede de ataques do tipo DDoS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q630176 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q645477 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPCom o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas que tenham sido recebidos pela interface que conecta os computadores à rede externa. Esse tipo de filtro é eficaz, pois impede ataques de ✂️ a) interceptação de dados (man-in-the-middle). ✂️ b) negação de serviço (DoS). ✂️ c) inundação de requisições (flooding). ✂️ d) falsificação de endereço IP (spoofing). ✂️ e) captura de dados rede (sniffing). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q613063 | Informática, Tipos de AtaqueMuitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes ✂️ a) para o endereço de broadcast da rede destino. ✂️ b) com o endereço IP de origem forjado. ✂️ c) para o endereço de destino de loopback. ✂️ d) com cabeçalhos inválidos ou corrompidos. ✂️ e) para endereços multicast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q616140 | Informática, Tipos de Ataque, Auditor Fiscal de Controle Externo, TCE PI, FCCO conceito de engenharia social é representado pelo ataque em que ✂️ a) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou empresa importante. ✂️ b) um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado para acessar o Internet Banking, que capturará a sua conta e senha. ✂️ c) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais serão monitorados. ✂️ d) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado para ser monitorado. ✂️ e) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q622646 | Informática, Tipos de Ataque, Analista Superior III, INFRAERO, FCCSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de ✂️ a) Vírus e Worm. ✂️ b) Bot e Rootkit. ✂️ c) Trojan e Spyware. ✂️ d) Spyware e adware. ✂️ e) Worm e Exploits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q622930 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q616802 | Informática, Tipos de Ataque, Analista de Suporte, CONAB, FJPFQuando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é: ✂️ a) Spoofing; ✂️ b) Negação de Serviço; ✂️ c) Dumpster Diving; ✂️ d) Cookies; ✂️ e) Snooping de endereço de IP e do cache. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q621157 | Informática, Tipos de Ataque, Analista do Ministério Público, MPE AL, COPEVE UFALQue tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor? ✂️ a) SQL injection ✂️ b) Cross-site request forgery (CSRF) ✂️ c) Cross-site scripting (XSS) ✂️ d) Request spoofing ✂️ e) Acesso direto a arquivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q610227 | Informática, Tipos de AtaqueUm incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade. A opção que representa um exemplo do conceito de ameaça é: ✂️ a) sistema operacional desatualizado; ✂️ b) envio de phishing para funcionários; ✂️ c) falta de extintores de incêndio; ✂️ d) senhas usadas de fácil dedução; ✂️ e) computadores infectados com vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q614330 | Informática, Tipos de AtaqueExiste uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ✂️ a) o bit ACK ligado. ✂️ b) o campo TTL com valor superior a 64. ✂️ c) a opção de stream identifier. ✂️ d) a opção de ignorar icmp redirects. ✂️ e) a opção de loose source e record route. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q634308 | Informática, Tipos de Ataque, Analista de Planejamento, INPI, CESPE CEBRASPEA respeito de segurança de redes de comunicação, julgue os itens que se seguem. DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q625750 | Informática, Tipos de Ataque, Agente da Fiscalização Financeira, TCE SP, VUNESPExistem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado ✂️ a) DoS. ✂️ b) DDoS. ✂️ c) Flooding. ✂️ d) Phishing. ✂️ e) Spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q636569 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Há ataques que resultam na negação de serviços (denial of service). Esse tipo de ataque se caracteriza pelo consumo excessivo de recursos, tornando os recursos escassos ou mesmo indisponíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q628053 | Informática, Tipos de Ataque, Agente de Fiscalização, TCM SP, FGVJoão notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos. A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada: ✂️ a) spoofing; ✂️ b) phishing; ✂️ c) syn flood; ✂️ d) spyware; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q616905 | Informática, Tipos de Ataque, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAlguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadoresalvo mais comuns, as macros ✂️ a) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis), como o registro mestre de inicialização (MBR). ✂️ b) são arquivos que suportam linguagens como Microsoft Visual Basic® Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl. ✂️ c) são o alvo do vírus "clássico" que é replicado anexandose a um programa hospedeiro. Além dos arquivos típicos que usam a extensão das macros, arquivos com as seguintes extensões também podem ser usados com essa fi nalidade: .com, .sys, .dll, .ovl, .ocx e .prg. ✂️ d) são arquivos que suportam uma linguagem script de macro de um aplicativo específi co, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador ✂️ e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos malintencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q647475 | Informática, Tipos de Ataque, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo. Pode-se concluir que o sistema de proteção usado é do tipo: ✂️ a) IDS; ✂️ b) IPS; ✂️ c) EPP; ✂️ d) DLP; ✂️ e) DNSSEC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q640594 | Informática, Tipos de Ataque, Analista de Sistemas, IBGE, CESGRANRIOOs hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que ✂️ a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP. ✂️ b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta. ✂️ c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima. ✂️ d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast. ✂️ e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q618509 | Informática, Tipos de Ataque, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem. Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q637262 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOÉ muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao) ✂️ a) evasão de IDS ✂️ b) evasão de firewall ✂️ c) inanição de recursos ✂️ d) esgotamento de IP ✂️ e) consumo de largura de banda Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q645496 | Informática, Tipos de Ataque, Assistente de Saneamento, INMETRO, CESPE CEBRASPEJulgue os próximos itens no que se refere a ataques a redes de computadores e malwares. DoS e DDoS são ataques que têm por finalidade a indisponibilização dos serviços das redes. Um IDS, corretamente instalado e configurado, é capaz de proteger totalmente a rede de ataques do tipo DoS, mas não protege a rede de ataques do tipo DDoS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q630176 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q645477 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPCom o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas que tenham sido recebidos pela interface que conecta os computadores à rede externa. Esse tipo de filtro é eficaz, pois impede ataques de ✂️ a) interceptação de dados (man-in-the-middle). ✂️ b) negação de serviço (DoS). ✂️ c) inundação de requisições (flooding). ✂️ d) falsificação de endereço IP (spoofing). ✂️ e) captura de dados rede (sniffing). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q613063 | Informática, Tipos de AtaqueMuitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes ✂️ a) para o endereço de broadcast da rede destino. ✂️ b) com o endereço IP de origem forjado. ✂️ c) para o endereço de destino de loopback. ✂️ d) com cabeçalhos inválidos ou corrompidos. ✂️ e) para endereços multicast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q616140 | Informática, Tipos de Ataque, Auditor Fiscal de Controle Externo, TCE PI, FCCO conceito de engenharia social é representado pelo ataque em que ✂️ a) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou empresa importante. ✂️ b) um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado para acessar o Internet Banking, que capturará a sua conta e senha. ✂️ c) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais serão monitorados. ✂️ d) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado para ser monitorado. ✂️ e) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q622646 | Informática, Tipos de Ataque, Analista Superior III, INFRAERO, FCCSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de ✂️ a) Vírus e Worm. ✂️ b) Bot e Rootkit. ✂️ c) Trojan e Spyware. ✂️ d) Spyware e adware. ✂️ e) Worm e Exploits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q622930 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q616802 | Informática, Tipos de Ataque, Analista de Suporte, CONAB, FJPFQuando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é: ✂️ a) Spoofing; ✂️ b) Negação de Serviço; ✂️ c) Dumpster Diving; ✂️ d) Cookies; ✂️ e) Snooping de endereço de IP e do cache. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro