Início Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q641214 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Há programas que facilitam a identificação de máquinas vulneráveis em uma rede. Alguns desses programas comparam as configurações das máquinas sob análise com uma configuração segura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q611791 | Informática, Tipos de Ataque, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEOs sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q617779 | Informática, Tipos de Ataque, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEJulgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q620737 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q610261 | Informática, Tipos de Ataque, Analista Judiciário, TRT 9a, FCCAtualmente, os riscos sofridos pelas redes estão intimamente ligados às invasões. Sobre as invasões, suas técnicas e meios de detecção, é correto afirmar que: ✂️ a) , visto que ambos têm as mesmas funcionalidades. ✂️ b) Em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem, normalmente, superado os originados em seu ambiente interno. ✂️ c) permite a proteção da rede tanto em nível de camada de rede, quanto em conteúdo de camada de aplicação. ✂️ d) Um ataque de "recusa de serviço" tem por principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede. ✂️ e) , quando utilizada para analisar a integridade de arquivos, é eficiente na detecção de modificações dos mesmos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q643123 | Informática, Tipos de Ataque, Analista de Sistemas, DPE MT, FGVEm 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante. Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego. ✂️ a) FTP e SCP. ✂️ b) NFS e SMB. ✂️ c) DNS e NTP. ✂️ d) SIP e ARP. ✂️ e) RTP e RIP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q623074 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens. Em um ataque negação de serviço por refletor — reflector distributed denial of service (DdoS) — entidades escravas do atacante constroem pacotes que requerem respostas e contém o endereço IP do alvo como endereço fonte no cabeçalho, de modo que ao serem enviados a computadores não infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereço alvo do ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 188Q629271 | Informática, Tipos de Ataque, Analista Judiciário, TRE RN, FCCConsidere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I). I e II são, respectivamente, ✂️ a) NIDS e QoS. ✂️ b) IDS e DoS. ✂️ c) PIDS e HIDS. ✂️ d) DoS e NIDS. ✂️ e) QoS e IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 189Q619002 | Informática, Tipos de Ataque, Assistente de Saneamento, INMETRO, CESPE CEBRASPEJulgue os próximos itens no que se refere a ataques a redes de computadores e malwares. Cavalo de troia é um malware que instala-se em uma máquina, sem que seu usuário perceba, para extrair ou destruir dados sem autorização. Esse tipo de programa é executado automaticamente e em background sempre que a máquina é inicializada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 190Q639019 | Informática, Tipos de Ataque, Analista, BACEN, CESPE CEBRASPEJulgue o item seguinte, acerca de ataques em redes e aplicações. O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 191Q612451 | Informática, Tipos de AtaqueQuando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ✂️ a) ddos. ✂️ b) envenenamento de cache. ✂️ c) arp spoofing. ✂️ d) força bruta. ✂️ e) varredura de portas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
181Q641214 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Há programas que facilitam a identificação de máquinas vulneráveis em uma rede. Alguns desses programas comparam as configurações das máquinas sob análise com uma configuração segura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q611791 | Informática, Tipos de Ataque, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEOs sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q617779 | Informática, Tipos de Ataque, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEJulgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q620737 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPEA respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q610261 | Informática, Tipos de Ataque, Analista Judiciário, TRT 9a, FCCAtualmente, os riscos sofridos pelas redes estão intimamente ligados às invasões. Sobre as invasões, suas técnicas e meios de detecção, é correto afirmar que: ✂️ a) , visto que ambos têm as mesmas funcionalidades. ✂️ b) Em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem, normalmente, superado os originados em seu ambiente interno. ✂️ c) permite a proteção da rede tanto em nível de camada de rede, quanto em conteúdo de camada de aplicação. ✂️ d) Um ataque de "recusa de serviço" tem por principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede. ✂️ e) , quando utilizada para analisar a integridade de arquivos, é eficiente na detecção de modificações dos mesmos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q643123 | Informática, Tipos de Ataque, Analista de Sistemas, DPE MT, FGVEm 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante. Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego. ✂️ a) FTP e SCP. ✂️ b) NFS e SMB. ✂️ c) DNS e NTP. ✂️ d) SIP e ARP. ✂️ e) RTP e RIP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q623074 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens. Em um ataque negação de serviço por refletor — reflector distributed denial of service (DdoS) — entidades escravas do atacante constroem pacotes que requerem respostas e contém o endereço IP do alvo como endereço fonte no cabeçalho, de modo que ao serem enviados a computadores não infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereço alvo do ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
188Q629271 | Informática, Tipos de Ataque, Analista Judiciário, TRE RN, FCCConsidere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I). I e II são, respectivamente, ✂️ a) NIDS e QoS. ✂️ b) IDS e DoS. ✂️ c) PIDS e HIDS. ✂️ d) DoS e NIDS. ✂️ e) QoS e IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
189Q619002 | Informática, Tipos de Ataque, Assistente de Saneamento, INMETRO, CESPE CEBRASPEJulgue os próximos itens no que se refere a ataques a redes de computadores e malwares. Cavalo de troia é um malware que instala-se em uma máquina, sem que seu usuário perceba, para extrair ou destruir dados sem autorização. Esse tipo de programa é executado automaticamente e em background sempre que a máquina é inicializada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
190Q639019 | Informática, Tipos de Ataque, Analista, BACEN, CESPE CEBRASPEJulgue o item seguinte, acerca de ataques em redes e aplicações. O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
191Q612451 | Informática, Tipos de AtaqueQuando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ✂️ a) ddos. ✂️ b) envenenamento de cache. ✂️ c) arp spoofing. ✂️ d) força bruta. ✂️ e) varredura de portas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro