Início

Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q641214 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Há programas que facilitam a identificação de máquinas vulneráveis em uma rede. Alguns desses programas comparam as configurações das máquinas sob análise com uma configuração segura.

  1. ✂️
  2. ✂️

182Q611791 | Informática, Tipos de Ataque, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

  1. ✂️
  2. ✂️

183Q617779 | Informática, Tipos de Ataque, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.
  1. ✂️
  2. ✂️

184Q620737 | Informática, Tipos de Ataque, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.
  1. ✂️
  2. ✂️

185Q610261 | Informática, Tipos de Ataque, Analista Judiciário, TRT 9a, FCC

Atualmente, os riscos sofridos pelas redes estão intimamente ligados às invasões. Sobre as invasões, suas técnicas e meios de detecção, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q643123 | Informática, Tipos de Ataque, Analista de Sistemas, DPE MT, FGV

Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.

Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q623074 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Em um ataque negação de serviço por refletor — reflector distributed denial of service (DdoS) — entidades escravas do atacante constroem pacotes que requerem respostas e contém o endereço IP do alvo como endereço fonte no cabeçalho, de modo que ao serem enviados a computadores não infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereço alvo do ataque.

  1. ✂️
  2. ✂️

188Q629271 | Informática, Tipos de Ataque, Analista Judiciário, TRE RN, FCC

Considere:

I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.

II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).

 I e II são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q619002 | Informática, Tipos de Ataque, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares.

Cavalo de troia é um malware que instala-se em uma máquina, sem que seu usuário perceba, para extrair ou destruir dados sem autorização. Esse tipo de programa é executado automaticamente e em background sempre que a máquina é inicializada.

  1. ✂️
  2. ✂️

190Q639019 | Informática, Tipos de Ataque, Analista, BACEN, CESPE CEBRASPE

Julgue o item seguinte, acerca de ataques em redes e aplicações.

O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.

  1. ✂️
  2. ✂️

191Q612451 | Informática, Tipos de Ataque

Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.