Início

Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q636557 | Informática, Tipos de Ataque, Analista Judiciário, TJ RJ, FCC

Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q614953 | Informática, Tipos de Ataque, Técnico Judiciário, TRT 17a, FCC

O perfil completo de segurança de uma organização, criado por invasores, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q627912 | Informática, Tipos de Ataque, Auditor de Controle Externo, TCM GO, FCC

E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q647152 | Informática, Tipos de Ataque, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro. A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q639977 | Informática, Tipos de Ataque, Analista Judiciário, TRT 9a, FCC

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

- por meio do comprometimento do servidor de DNS do provedor que você utiliza; - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Este tipo de fraude é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q637160 | Informática, Tipos de Ataque, Analista de Sistemas, CRM MG, FUNDEP UFMG

Como é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q649283 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).
  1. ✂️
  2. ✂️

28Q648722 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q630202 | Informática, Tipos de Ataque, Técnico Ministerial, MPE AP, FCC

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q636053 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Acerca dos ataques a redes de computadores, julgue os itens que se seguem.

Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.

  1. ✂️
  2. ✂️

31Q631735 | Informática, Tipos de Ataque, Tecnólogo, IFB BA, FUNRIO

O tipo de software malicioso, projetado para esconder a existência de certos processos ou programas dos métodos normais de detecção e permitir contínuo acesso privilegiado a um computador, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q617699 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque:

I. Esgotam recursos da aplicação servidora.

II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:

III. Disponibilidade.

IV. Integridade.

São corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q633827 | Informática, Tipos de Ataque, Analista Judiciário, TRT 19a, FCC

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q610663 | Informática, Tipos de Ataque

Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.

É possível concluir que esse comportamento é típico de um malware denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q647309 | Informática, Tipos de Ataque, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
  1. ✂️
  2. ✂️

36Q626396 | Informática, Tipos de Ataque, CESPE CEBRASPE

No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
  1. ✂️
  2. ✂️

37Q629448 | Informática, Tipos de Ataque, Analista Judiciário, TST, CESPE CEBRASPE

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

A realização de ataques a sistemas computacionais está associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponível para uma ferramenta utilizada em um ataque, maior será a ameaça representada por esse ataque.

  1. ✂️
  2. ✂️

38Q644794 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 1a, FCC

Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q643448 | Informática, Tipos de Ataque, Tecnologista, CTI, CESPE CEBRASPE

Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.

Os denominados Cavalos de Tróia, da mesma forma que os vírus de computador, escondem ações maliciosas dentro de um programa que aparentemente realizam tarefas normais no sistema.

  1. ✂️
  2. ✂️

40Q623683 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica do Paraná PR, IBFC

Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.