Início

Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q617779 | Informática, Tipos de Ataque, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.
  1. ✂️
  2. ✂️

182Q646892 | Informática, Tipos de Ataque, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de indicadores de comprometimento (IOC), julgue os próximos itens. Características técnicas que definem ameaças cibernéticas, metodologias de ataques e artefatos consequentes de intrusões são exemplos de informações compartilhadas como indicadores de comprometimento pelo framework OpenIOC.
  1. ✂️
  2. ✂️

183Q643123 | Informática, Tipos de Ataque, Analista de Sistemas, DPE MT, FGV

Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.

Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q624607 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Um ataque comum para os usuários que se conectam em servidores de IRC e que possuem um firewall pessoal é que alguns servidores maliciosos enviam para a máquina do cliente conexões que checam a existência de proxies, de forma a invadir os diretórios pessoais do usuário. O uso do firewall permite que essas conexões sejam apontadas como possíveis ataques.

  1. ✂️
  2. ✂️

185Q623074 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Em um ataque negação de serviço por refletor — reflector distributed denial of service (DdoS) — entidades escravas do atacante constroem pacotes que requerem respostas e contém o endereço IP do alvo como endereço fonte no cabeçalho, de modo que ao serem enviados a computadores não infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereço alvo do ataque.

  1. ✂️
  2. ✂️

186Q616762 | Informática, Tipos de Ataque, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q620737 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.
  1. ✂️
  2. ✂️

188Q629271 | Informática, Tipos de Ataque, Analista Judiciário, TRE RN, FCC

Considere:

I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.

II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).

 I e II são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q612451 | Informática, Tipos de Ataque

Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q639019 | Informática, Tipos de Ataque, Analista, BACEN, CESPE CEBRASPE

Julgue o item seguinte, acerca de ataques em redes e aplicações.

O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.

  1. ✂️
  2. ✂️

191Q619002 | Informática, Tipos de Ataque, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares.

Cavalo de troia é um malware que instala-se em uma máquina, sem que seu usuário perceba, para extrair ou destruir dados sem autorização. Esse tipo de programa é executado automaticamente e em background sempre que a máquina é inicializada.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.