Início

Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q628657 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Acerca dos ataques a redes de computadores, julgue os itens que se seguem.

O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.

  1. ✂️
  2. ✂️

162Q619629 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.

Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.

  1. ✂️
  2. ✂️

164Q643325 | Informática, Tipos de Ataque, Analista de Planejamento, INPI, CESPE CEBRASPE

No que se refere a códigos maliciosos, julgue os itens a seguir.

Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.

  1. ✂️
  2. ✂️

165Q625758 | Informática, Tipos de Ataque, Analista de Correios, ECT, CESPE CEBRASPE

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.

  1. ✂️
  2. ✂️

166Q630384 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.
  1. ✂️
  2. ✂️

167Q617646 | Informática, Tipos de Ataque, Analista de Suporte, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

  1. ✂️
  2. ✂️

168Q620305 | Informática, Tipos de Ataque, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.

  1. ✂️
  2. ✂️

169Q621716 | Informática, Tipos de Ataque, Analista Judiciário, STM, CESPE CEBRASPE

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.

  1. ✂️
  2. ✂️

170Q624607 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Um ataque comum para os usuários que se conectam em servidores de IRC e que possuem um firewall pessoal é que alguns servidores maliciosos enviam para a máquina do cliente conexões que checam a existência de proxies, de forma a invadir os diretórios pessoais do usuário. O uso do firewall permite que essas conexões sejam apontadas como possíveis ataques.

  1. ✂️
  2. ✂️

171Q634937 | Informática, Tipos de Ataque, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

O SYN flooding é um tipo de ataque que explora o mecanismo de conexões IP, gerando um grande número de requisições em um servidor web.

  1. ✂️
  2. ✂️

172Q610170 | Informática, Tipos de Ataque

O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q619488 | Informática, Tipos de Ataque, Analista de Correios, ECT, CESPE CEBRASPE

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.

  1. ✂️
  2. ✂️

174Q646892 | Informática, Tipos de Ataque, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de indicadores de comprometimento (IOC), julgue os próximos itens. Características técnicas que definem ameaças cibernéticas, metodologias de ataques e artefatos consequentes de intrusões são exemplos de informações compartilhadas como indicadores de comprometimento pelo framework OpenIOC.
  1. ✂️
  2. ✂️

175Q624406 | Informática, Tipos de Ataque, Analista de Correios, ECT, CESPE CEBRASPE

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.

  1. ✂️
  2. ✂️

176Q629856 | Informática, Tipos de Ataque, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Por meio da filtragem de conteúdo web, arquivos maliciosos, como JavaScript e ActiveX, podem ser impedidos de escrever e ler dados no disco rígido.
  1. ✂️
  2. ✂️

177Q633597 | Informática, Tipos de Ataque, Técnico Judiciário, TJ PE, FCC

Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q627225 | Informática, Tipos de Ataque, Analista de Correios, ECT, CESPE CEBRASPE

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.

  1. ✂️
  2. ✂️

179Q616762 | Informática, Tipos de Ataque, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q640077 | Informática, Tipos de Ataque, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. SQL Injection é uma técnica usada para executar um código no espaço de outro programa, o que, normalmente, força o programa a carregar a DLL (dynamic-link library), que assume o espaço de memória do programa em execução.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.