Início

Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q635131 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Atualmente, a maioria dos vírus ainda é detectada por meio de assinaturas. A pesquisa por assinatura é variável conforme o antivírus. Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz que o programa marque arquivos limpos e seguros como infectados.

  1. ✂️
  2. ✂️

142Q632853 | Informática, Tipos de Ataque, Analista, MPE MS, FGV

Em relação à Segurança na Internet, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q640305 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCC

Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q622680 | Informática, Tipos de Ataque, Operador de Computador, FUSAR RJ, FEC UFF

São tipos de ameaças externas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q619394 | Informática, Tipos de Ataque, Analista de Suporte, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

  1. ✂️
  2. ✂️

146Q640048 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Em um ataque do tipo DoS (denial of service attack), os pacotes de resposta trazem informações do usuário para o hacker/cracker.

  1. ✂️
  2. ✂️

147Q613731 | Informática, Tipos de Ataque

Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q624678 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Acerca dos ataques a redes de computadores, julgue os itens que se seguem.

O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.

  1. ✂️
  2. ✂️

150Q627897 | Informática, Tipos de Ataque, Analista Judiciário, TJ ES, CESPE CEBRASPE

Com relação à instalação, à configuração e ao suporte de aplicativos, julgue os itens a seguir.

Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares.

  1. ✂️
  2. ✂️

151Q613090 | Informática, Tipos de Ataque, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

  1. ✂️
  2. ✂️

152Q643325 | Informática, Tipos de Ataque, Analista de Planejamento, INPI, CESPE CEBRASPE

No que se refere a códigos maliciosos, julgue os itens a seguir.

Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.

  1. ✂️
  2. ✂️

153Q616474 | Informática, Tipos de Ataque, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede.
  1. ✂️
  2. ✂️

154Q620327 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 3a, FCC

Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima. O ataque descrito é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q612411 | Informática, Tipos de Ataque

O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q628331 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.

Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço.

  1. ✂️
  2. ✂️

157Q628657 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Acerca dos ataques a redes de computadores, julgue os itens que se seguem.

O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.

  1. ✂️
  2. ✂️

158Q636371 | Informática, Tipos de Ataque, Analista Judiciário, TRT 15a, FCC

Sobre um programa de código malicioso - malware, considere:

I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os itens I, II e III tratam de características de um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q626206 | Informática, Tipos de Ataque, Analista Judiciário, CNJ, CESPE CEBRASPE

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).

  1. ✂️
  2. ✂️

160Q621716 | Informática, Tipos de Ataque, Analista Judiciário, STM, CESPE CEBRASPE

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.