Início Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q635131 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes. Atualmente, a maioria dos vírus ainda é detectada por meio de assinaturas. A pesquisa por assinatura é variável conforme o antivírus. Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz que o programa marque arquivos limpos e seguros como infectados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q632853 | Informática, Tipos de Ataque, Analista, MPE MS, FGVEm relação à Segurança na Internet, assinale a afirmativa correta. ✂️ a) Envio de SPAM não é considerado incidente de segurança pelo Cert.br ✂️ b) Para preservar a privacidade dos atacados, CSIRTs não disponibilizam estatísticas dos incidentes tratados. ✂️ c) Ataques de phishing não podem ser detectados via honeypots. ✂️ d) Se as senhas forem mudadas frequentemente pelo usuário, o tamanho delas passa a ser irrelevante em termos de segurança. ✂️ e) Os incidentes de segurança nas redes brasileiras devem ser reportados ao Cert.br, que é mantido pelo NIC.br. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q640305 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCPor meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada ✂️ a) network security. ✂️ b) file scan. ✂️ c) packet sniffer. ✂️ d) network scan. ✂️ e) scan vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q622680 | Informática, Tipos de Ataque, Operador de Computador, FUSAR RJ, FEC UFFSão tipos de ameaças externas: ✂️ a) São tipos de ameaças externas: ✂️ b) malware, engenharia social, phreaker e backdoor. ✂️ c) phreaker, hackers, backdoor e engenharia social. ✂️ d) engenharia social, hackers, malware e backdoor. ✂️ e) backdoor, phreaker, hackers e malware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q619394 | Informática, Tipos de Ataque, Analista de Suporte, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes. Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q640048 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Em um ataque do tipo DoS (denial of service attack), os pacotes de resposta trazem informações do usuário para o hacker/cracker. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q613731 | Informática, Tipos de AtaqueDurante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como ✂️ a) port scanning. ✂️ b) code injection. ✂️ c) buffer overflow. ✂️ d) cookie hijacking. ✂️ e) flooding. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q624678 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca dos ataques a redes de computadores, julgue os itens que se seguem. O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q631205 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q627897 | Informática, Tipos de Ataque, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação à instalação, à configuração e ao suporte de aplicativos, julgue os itens a seguir. Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q613090 | Informática, Tipos de Ataque, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEOs sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q643325 | Informática, Tipos de Ataque, Analista de Planejamento, INPI, CESPE CEBRASPENo que se refere a códigos maliciosos, julgue os itens a seguir. Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q616474 | Informática, Tipos de Ataque, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q620327 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 3a, FCCUma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima. O ataque descrito é conhecido como ✂️ a) chop-chop. ✂️ b) caffe latte. ✂️ c) rejeição ARP. ✂️ d) handshake. ✂️ e) keystream. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q612411 | Informática, Tipos de AtaqueO ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ✂️ a) wardriving. ✂️ b) spamming. ✂️ c) sniffing. ✂️ d) phishing. ✂️ e) spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q628331 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q628657 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca dos ataques a redes de computadores, julgue os itens que se seguem. O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q636371 | Informática, Tipos de Ataque, Analista Judiciário, TRT 15a, FCCSobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os itens I, II e III tratam de características de um ✂️ a) Keylogger. ✂️ b) Scan. ✂️ c) Worm. ✂️ d) Spoofing. ✂️ e) Trojan Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q626206 | Informática, Tipos de Ataque, Analista Judiciário, CNJ, CESPE CEBRASPEA respeito da segurança de redes de computadores, julgue os itens de 86 a 90. Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q621716 | Informática, Tipos de Ataque, Analista Judiciário, STM, CESPE CEBRASPECom relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes. Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q635131 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes. Atualmente, a maioria dos vírus ainda é detectada por meio de assinaturas. A pesquisa por assinatura é variável conforme o antivírus. Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz que o programa marque arquivos limpos e seguros como infectados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q632853 | Informática, Tipos de Ataque, Analista, MPE MS, FGVEm relação à Segurança na Internet, assinale a afirmativa correta. ✂️ a) Envio de SPAM não é considerado incidente de segurança pelo Cert.br ✂️ b) Para preservar a privacidade dos atacados, CSIRTs não disponibilizam estatísticas dos incidentes tratados. ✂️ c) Ataques de phishing não podem ser detectados via honeypots. ✂️ d) Se as senhas forem mudadas frequentemente pelo usuário, o tamanho delas passa a ser irrelevante em termos de segurança. ✂️ e) Os incidentes de segurança nas redes brasileiras devem ser reportados ao Cert.br, que é mantido pelo NIC.br. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q640305 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCPor meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada ✂️ a) network security. ✂️ b) file scan. ✂️ c) packet sniffer. ✂️ d) network scan. ✂️ e) scan vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q622680 | Informática, Tipos de Ataque, Operador de Computador, FUSAR RJ, FEC UFFSão tipos de ameaças externas: ✂️ a) São tipos de ameaças externas: ✂️ b) malware, engenharia social, phreaker e backdoor. ✂️ c) phreaker, hackers, backdoor e engenharia social. ✂️ d) engenharia social, hackers, malware e backdoor. ✂️ e) backdoor, phreaker, hackers e malware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q619394 | Informática, Tipos de Ataque, Analista de Suporte, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes. Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q640048 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Em um ataque do tipo DoS (denial of service attack), os pacotes de resposta trazem informações do usuário para o hacker/cracker. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q613731 | Informática, Tipos de AtaqueDurante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como ✂️ a) port scanning. ✂️ b) code injection. ✂️ c) buffer overflow. ✂️ d) cookie hijacking. ✂️ e) flooding. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q624678 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca dos ataques a redes de computadores, julgue os itens que se seguem. O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q631205 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q627897 | Informática, Tipos de Ataque, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação à instalação, à configuração e ao suporte de aplicativos, julgue os itens a seguir. Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q613090 | Informática, Tipos de Ataque, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEOs sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q643325 | Informática, Tipos de Ataque, Analista de Planejamento, INPI, CESPE CEBRASPENo que se refere a códigos maliciosos, julgue os itens a seguir. Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q616474 | Informática, Tipos de Ataque, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q620327 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 3a, FCCUma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima. O ataque descrito é conhecido como ✂️ a) chop-chop. ✂️ b) caffe latte. ✂️ c) rejeição ARP. ✂️ d) handshake. ✂️ e) keystream. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q612411 | Informática, Tipos de AtaqueO ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ✂️ a) wardriving. ✂️ b) spamming. ✂️ c) sniffing. ✂️ d) phishing. ✂️ e) spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q628331 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q628657 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca dos ataques a redes de computadores, julgue os itens que se seguem. O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q636371 | Informática, Tipos de Ataque, Analista Judiciário, TRT 15a, FCCSobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os itens I, II e III tratam de características de um ✂️ a) Keylogger. ✂️ b) Scan. ✂️ c) Worm. ✂️ d) Spoofing. ✂️ e) Trojan Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q626206 | Informática, Tipos de Ataque, Analista Judiciário, CNJ, CESPE CEBRASPEA respeito da segurança de redes de computadores, julgue os itens de 86 a 90. Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q621716 | Informática, Tipos de Ataque, Analista Judiciário, STM, CESPE CEBRASPECom relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes. Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro