Início Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q616802 | Informática, Tipos de Ataque, Analista de Suporte, CONAB, FJPFQuando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é: ✂️ a) Spoofing; ✂️ b) Negação de Serviço; ✂️ c) Dumpster Diving; ✂️ d) Cookies; ✂️ e) Snooping de endereço de IP e do cache. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q628331 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q616140 | Informática, Tipos de Ataque, Auditor Fiscal de Controle Externo, TCE PI, FCCO conceito de engenharia social é representado pelo ataque em que ✂️ a) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou empresa importante. ✂️ b) um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado para acessar o Internet Banking, que capturará a sua conta e senha. ✂️ c) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais serão monitorados. ✂️ d) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado para ser monitorado. ✂️ e) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q637262 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOÉ muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao) ✂️ a) evasão de IDS ✂️ b) evasão de firewall ✂️ c) inanição de recursos ✂️ d) esgotamento de IP ✂️ e) consumo de largura de banda Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q645477 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPCom o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas que tenham sido recebidos pela interface que conecta os computadores à rede externa. Esse tipo de filtro é eficaz, pois impede ataques de ✂️ a) interceptação de dados (man-in-the-middle). ✂️ b) negação de serviço (DoS). ✂️ c) inundação de requisições (flooding). ✂️ d) falsificação de endereço IP (spoofing). ✂️ e) captura de dados rede (sniffing). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q613020 | Informática, Tipos de Ataque, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEOs sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q613041 | Informática, Tipos de Ataque, Analista, SERPRO, CESPE CEBRASPEDiversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir. As limitações dos sistemas de detecção de intrusão usados atualmente incluem o fato de serem projetos para detectar apenas ataques conhecidos, para os quais é possível se especificar uma assinatura de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q626206 | Informática, Tipos de Ataque, Analista Judiciário, CNJ, CESPE CEBRASPEA respeito da segurança de redes de computadores, julgue os itens de 86 a 90. Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q622930 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q627897 | Informática, Tipos de Ataque, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação à instalação, à configuração e ao suporte de aplicativos, julgue os itens a seguir. Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q636371 | Informática, Tipos de Ataque, Analista Judiciário, TRT 15a, FCCSobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os itens I, II e III tratam de características de um ✂️ a) Keylogger. ✂️ b) Scan. ✂️ c) Worm. ✂️ d) Spoofing. ✂️ e) Trojan Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q640048 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Em um ataque do tipo DoS (denial of service attack), os pacotes de resposta trazem informações do usuário para o hacker/cracker. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q632853 | Informática, Tipos de Ataque, Analista, MPE MS, FGVEm relação à Segurança na Internet, assinale a afirmativa correta. ✂️ a) Envio de SPAM não é considerado incidente de segurança pelo Cert.br ✂️ b) Para preservar a privacidade dos atacados, CSIRTs não disponibilizam estatísticas dos incidentes tratados. ✂️ c) Ataques de phishing não podem ser detectados via honeypots. ✂️ d) Se as senhas forem mudadas frequentemente pelo usuário, o tamanho delas passa a ser irrelevante em termos de segurança. ✂️ e) Os incidentes de segurança nas redes brasileiras devem ser reportados ao Cert.br, que é mantido pelo NIC.br. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q613731 | Informática, Tipos de AtaqueDurante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como ✂️ a) port scanning. ✂️ b) code injection. ✂️ c) buffer overflow. ✂️ d) cookie hijacking. ✂️ e) flooding. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q624678 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca dos ataques a redes de computadores, julgue os itens que se seguem. O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q633753 | Informática, Tipos de Ataque, Analista Judiciário, TJ PI, FGVUm tipo de ataque que vem se popularizando é o chamado ?ransomware?, que tem por característica: ✂️ a) o envio de e-mails falsos, com a finalidade de obter dados privados de usuário; ✂️ b) a combinação de ataques simultâneos a um site a partir de várias máquinas infectadas; ✂️ c) o envio de determinadas mensagens a portas específicas, procurando vulnerabilidades em função das respostas obtidas; ✂️ d) a quebra de senhas através da combinação de todas as combinações possíveis; ✂️ e) o sequestro de dados via criptografia, cobrando um ?resgate? para a liberação da chave. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q612411 | Informática, Tipos de AtaqueO ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ✂️ a) wardriving. ✂️ b) spamming. ✂️ c) sniffing. ✂️ d) phishing. ✂️ e) spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q616474 | Informática, Tipos de Ataque, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q620327 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 3a, FCCUma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima. O ataque descrito é conhecido como ✂️ a) chop-chop. ✂️ b) caffe latte. ✂️ c) rejeição ARP. ✂️ d) handshake. ✂️ e) keystream. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q631205 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q616802 | Informática, Tipos de Ataque, Analista de Suporte, CONAB, FJPFQuando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é: ✂️ a) Spoofing; ✂️ b) Negação de Serviço; ✂️ c) Dumpster Diving; ✂️ d) Cookies; ✂️ e) Snooping de endereço de IP e do cache. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q628331 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q616140 | Informática, Tipos de Ataque, Auditor Fiscal de Controle Externo, TCE PI, FCCO conceito de engenharia social é representado pelo ataque em que ✂️ a) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou empresa importante. ✂️ b) um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado para acessar o Internet Banking, que capturará a sua conta e senha. ✂️ c) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais serão monitorados. ✂️ d) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado para ser monitorado. ✂️ e) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q637262 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOÉ muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao) ✂️ a) evasão de IDS ✂️ b) evasão de firewall ✂️ c) inanição de recursos ✂️ d) esgotamento de IP ✂️ e) consumo de largura de banda Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q645477 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPCom o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas que tenham sido recebidos pela interface que conecta os computadores à rede externa. Esse tipo de filtro é eficaz, pois impede ataques de ✂️ a) interceptação de dados (man-in-the-middle). ✂️ b) negação de serviço (DoS). ✂️ c) inundação de requisições (flooding). ✂️ d) falsificação de endereço IP (spoofing). ✂️ e) captura de dados rede (sniffing). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q613020 | Informática, Tipos de Ataque, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEOs sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q613041 | Informática, Tipos de Ataque, Analista, SERPRO, CESPE CEBRASPEDiversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir. As limitações dos sistemas de detecção de intrusão usados atualmente incluem o fato de serem projetos para detectar apenas ataques conhecidos, para os quais é possível se especificar uma assinatura de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q626206 | Informática, Tipos de Ataque, Analista Judiciário, CNJ, CESPE CEBRASPEA respeito da segurança de redes de computadores, julgue os itens de 86 a 90. Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q622930 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q627897 | Informática, Tipos de Ataque, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação à instalação, à configuração e ao suporte de aplicativos, julgue os itens a seguir. Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q636371 | Informática, Tipos de Ataque, Analista Judiciário, TRT 15a, FCCSobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os itens I, II e III tratam de características de um ✂️ a) Keylogger. ✂️ b) Scan. ✂️ c) Worm. ✂️ d) Spoofing. ✂️ e) Trojan Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q640048 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Em um ataque do tipo DoS (denial of service attack), os pacotes de resposta trazem informações do usuário para o hacker/cracker. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q632853 | Informática, Tipos de Ataque, Analista, MPE MS, FGVEm relação à Segurança na Internet, assinale a afirmativa correta. ✂️ a) Envio de SPAM não é considerado incidente de segurança pelo Cert.br ✂️ b) Para preservar a privacidade dos atacados, CSIRTs não disponibilizam estatísticas dos incidentes tratados. ✂️ c) Ataques de phishing não podem ser detectados via honeypots. ✂️ d) Se as senhas forem mudadas frequentemente pelo usuário, o tamanho delas passa a ser irrelevante em termos de segurança. ✂️ e) Os incidentes de segurança nas redes brasileiras devem ser reportados ao Cert.br, que é mantido pelo NIC.br. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q613731 | Informática, Tipos de AtaqueDurante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como ✂️ a) port scanning. ✂️ b) code injection. ✂️ c) buffer overflow. ✂️ d) cookie hijacking. ✂️ e) flooding. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q624678 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca dos ataques a redes de computadores, julgue os itens que se seguem. O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q633753 | Informática, Tipos de Ataque, Analista Judiciário, TJ PI, FGVUm tipo de ataque que vem se popularizando é o chamado ?ransomware?, que tem por característica: ✂️ a) o envio de e-mails falsos, com a finalidade de obter dados privados de usuário; ✂️ b) a combinação de ataques simultâneos a um site a partir de várias máquinas infectadas; ✂️ c) o envio de determinadas mensagens a portas específicas, procurando vulnerabilidades em função das respostas obtidas; ✂️ d) a quebra de senhas através da combinação de todas as combinações possíveis; ✂️ e) o sequestro de dados via criptografia, cobrando um ?resgate? para a liberação da chave. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q612411 | Informática, Tipos de AtaqueO ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ✂️ a) wardriving. ✂️ b) spamming. ✂️ c) sniffing. ✂️ d) phishing. ✂️ e) spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q616474 | Informática, Tipos de Ataque, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q620327 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 3a, FCCUma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima. O ataque descrito é conhecido como ✂️ a) chop-chop. ✂️ b) caffe latte. ✂️ c) rejeição ARP. ✂️ d) handshake. ✂️ e) keystream. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q631205 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro