Início Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q614953 | Informática, Tipos de Ataque, Técnico Judiciário, TRT 17a, FCCO perfil completo de segurança de uma organização, criado por invasores, é ✂️ a) uma instalação de porta dos fundos. ✂️ b) uma varredura. ✂️ c) uma penetração. ✂️ d) uma enumeração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q636557 | Informática, Tipos de Ataque, Analista Judiciário, TJ RJ, FCCNa virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de ✂️ a) port scanning. ✂️ b) backdoor. ✂️ c) cookie hijacking. ✂️ d) denial of service. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q627912 | Informática, Tipos de Ataque, Auditor de Controle Externo, TCM GO, FCCE-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em ✂️ a) alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários. ✂️ b) falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos. ✂️ c) alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. ✂️ d) efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas. ✂️ e) alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q637160 | Informática, Tipos de Ataque, Analista de Sistemas, CRM MG, FUNDEP UFMG, 2017Como é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego? ✂️ a) Sniffing ✂️ b) Brute force ✂️ c) Spoofing ✂️ d) DoS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q647152 | Informática, Tipos de Ataque, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro. A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado ✂️ a) spoofing. ✂️ b) flood. ✂️ c) DoS. ✂️ d) DDoS. ✂️ e) worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q639977 | Informática, Tipos de Ataque, Analista Judiciário, TRT 9a, FCCÉ um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer: - por meio do comprometimento do servidor de DNS do provedor que você utiliza; - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Este tipo de fraude é chamado de ✂️ a) Pharming. ✂️ b) Hoax. ✂️ c) Advanced Phishing. ✂️ d) Furto de Identidade. ✂️ e) Fraude de antecipação de recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q649283 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q617699 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESESOs ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque: I. Esgotam recursos da aplicação servidora. II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de: III. Disponibilidade. IV. Integridade. São corretas as afirmações: ✂️ a) II e III. ✂️ b) II e IV. ✂️ c) I e III. ✂️ d) I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q647309 | Informática, Tipos de Ataque, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q633827 | Informática, Tipos de Ataque, Analista Judiciário, TRT 19a, FCCEm relação aos ataques de dentro do próprio sistema, considere: O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha. O tipo de ataque descrito acima é conhecido por ✂️ a) alçapão. ✂️ b) conexão impostora. ✂️ c) transbordo do buffer. ✂️ d) código móvel. ✂️ e) bomba lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q630202 | Informática, Tipos de Ataque, Técnico Ministerial, MPE AP, FCCAtaques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC. O texto fala do ataque de ✂️ a) SYN Flood. ✂️ b) Escala de Privilégios. ✂️ c) Buffer Overflow. ✂️ d) ARP Cache Poising. ✂️ e) RIP Spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q629448 | Informática, Tipos de Ataque, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. A realização de ataques a sistemas computacionais está associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponível para uma ferramenta utilizada em um ataque, maior será a ameaça representada por esse ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q648722 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante ✂️ a) altera o campo From: do cabeçalho do protocolo SMTP. ✂️ b) insere vários endereços no campo To: do cabeçalho do protocolo IMAP. ✂️ c) altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP. ✂️ d) insere endereço de link de site malicioso no campo subject. ✂️ e) altera o valor do campo Número de Porta do cabeçalho do protocolo TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q610663 | Informática, Tipos de AtaqueCurioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário. É possível concluir que esse comportamento é típico de um malware denominado: ✂️ a) vírus; ✂️ b) keylogger; ✂️ c) adware; ✂️ d) worm; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q636053 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca dos ataques a redes de computadores, julgue os itens que se seguem. Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q644794 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 1a, FCCUm tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado ✂️ a) Flooding. ✂️ b) DDoS. ✂️ c) Buffer Overflow. ✂️ d) Spoofing. ✂️ e) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q626396 | Informática, Tipos de Ataque, CESPE CEBRASPENo que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q620285 | Informática, Tipos de Ataque, Analista Judiciário, TRT 16a, FCCApós a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é ✂️ a) Hijacker. ✂️ b) Rootkit. ✂️ c) Worm. ✂️ d) Bootnet. ✂️ e) Keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q625516 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPUm ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se ✂️ a) a conexão segura transitar por um roteador comprometido. ✂️ b) a chave pública do servidor puder ser obtida. ✂️ c) o cliente confiar em uma autoridade certificadora falsa ou comprometida. ✂️ d) um trecho da mensagem encriptada for conhecido pelo atacante. ✂️ e) um novo certificado auto-assinado com as credenciais do servidor for emitido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q624872 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCUm dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado ✂️ a) Rule-based Systems. ✂️ b) Log Analyzer. ✂️ c) Adaptive Systems. ✂️ d) Timezone. ✂️ e) Port Scanning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q614953 | Informática, Tipos de Ataque, Técnico Judiciário, TRT 17a, FCCO perfil completo de segurança de uma organização, criado por invasores, é ✂️ a) uma instalação de porta dos fundos. ✂️ b) uma varredura. ✂️ c) uma penetração. ✂️ d) uma enumeração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q636557 | Informática, Tipos de Ataque, Analista Judiciário, TJ RJ, FCCNa virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de ✂️ a) port scanning. ✂️ b) backdoor. ✂️ c) cookie hijacking. ✂️ d) denial of service. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q627912 | Informática, Tipos de Ataque, Auditor de Controle Externo, TCM GO, FCCE-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em ✂️ a) alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários. ✂️ b) falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos. ✂️ c) alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. ✂️ d) efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas. ✂️ e) alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q637160 | Informática, Tipos de Ataque, Analista de Sistemas, CRM MG, FUNDEP UFMG, 2017Como é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego? ✂️ a) Sniffing ✂️ b) Brute force ✂️ c) Spoofing ✂️ d) DoS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q647152 | Informática, Tipos de Ataque, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro. A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado ✂️ a) spoofing. ✂️ b) flood. ✂️ c) DoS. ✂️ d) DDoS. ✂️ e) worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q639977 | Informática, Tipos de Ataque, Analista Judiciário, TRT 9a, FCCÉ um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer: - por meio do comprometimento do servidor de DNS do provedor que você utiliza; - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Este tipo de fraude é chamado de ✂️ a) Pharming. ✂️ b) Hoax. ✂️ c) Advanced Phishing. ✂️ d) Furto de Identidade. ✂️ e) Fraude de antecipação de recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q649283 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q617699 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESESOs ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque: I. Esgotam recursos da aplicação servidora. II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de: III. Disponibilidade. IV. Integridade. São corretas as afirmações: ✂️ a) II e III. ✂️ b) II e IV. ✂️ c) I e III. ✂️ d) I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q647309 | Informática, Tipos de Ataque, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q633827 | Informática, Tipos de Ataque, Analista Judiciário, TRT 19a, FCCEm relação aos ataques de dentro do próprio sistema, considere: O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha. O tipo de ataque descrito acima é conhecido por ✂️ a) alçapão. ✂️ b) conexão impostora. ✂️ c) transbordo do buffer. ✂️ d) código móvel. ✂️ e) bomba lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q630202 | Informática, Tipos de Ataque, Técnico Ministerial, MPE AP, FCCAtaques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC. O texto fala do ataque de ✂️ a) SYN Flood. ✂️ b) Escala de Privilégios. ✂️ c) Buffer Overflow. ✂️ d) ARP Cache Poising. ✂️ e) RIP Spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q629448 | Informática, Tipos de Ataque, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. A realização de ataques a sistemas computacionais está associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponível para uma ferramenta utilizada em um ataque, maior será a ameaça representada por esse ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q648722 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante ✂️ a) altera o campo From: do cabeçalho do protocolo SMTP. ✂️ b) insere vários endereços no campo To: do cabeçalho do protocolo IMAP. ✂️ c) altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP. ✂️ d) insere endereço de link de site malicioso no campo subject. ✂️ e) altera o valor do campo Número de Porta do cabeçalho do protocolo TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q610663 | Informática, Tipos de AtaqueCurioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário. É possível concluir que esse comportamento é típico de um malware denominado: ✂️ a) vírus; ✂️ b) keylogger; ✂️ c) adware; ✂️ d) worm; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q636053 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca dos ataques a redes de computadores, julgue os itens que se seguem. Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q644794 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 1a, FCCUm tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado ✂️ a) Flooding. ✂️ b) DDoS. ✂️ c) Buffer Overflow. ✂️ d) Spoofing. ✂️ e) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q626396 | Informática, Tipos de Ataque, CESPE CEBRASPENo que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q620285 | Informática, Tipos de Ataque, Analista Judiciário, TRT 16a, FCCApós a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é ✂️ a) Hijacker. ✂️ b) Rootkit. ✂️ c) Worm. ✂️ d) Bootnet. ✂️ e) Keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q625516 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPUm ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se ✂️ a) a conexão segura transitar por um roteador comprometido. ✂️ b) a chave pública do servidor puder ser obtida. ✂️ c) o cliente confiar em uma autoridade certificadora falsa ou comprometida. ✂️ d) um trecho da mensagem encriptada for conhecido pelo atacante. ✂️ e) um novo certificado auto-assinado com as credenciais do servidor for emitido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q624872 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCUm dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado ✂️ a) Rule-based Systems. ✂️ b) Log Analyzer. ✂️ c) Adaptive Systems. ✂️ d) Timezone. ✂️ e) Port Scanning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro