Questões de Concurso Tipos de Ataque

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

31 Q629448 | Informática, Tipos de Ataque, Analista Judiciário, TST, CESPE CEBRASPE

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

A realização de ataques a sistemas computacionais está associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponível para uma ferramenta utilizada em um ataque, maior será a ameaça representada por esse ataque.

32 Q630202 | Informática, Tipos de Ataque, Técnico Ministerial, MPE AP, FCC

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

33 Q647309 | Informática, Tipos de Ataque, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

34 Q624872 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCC

Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado

35 Q625516 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se

36 Q636053 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Acerca dos ataques a redes de computadores, julgue os itens que se seguem.

Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.

37 Q620285 | Informática, Tipos de Ataque, Analista Judiciário, TRT 16a, FCC

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é

38 Q648722 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante

39 Q648827 | Informática, Tipos de Ataque, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018

Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:

40 Q648372 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Dentre os vários tipos de ataques de segurança pela rede de computadores, há o ataque conhecido como injeção SQL, que se aproveita das vulnerabilidades da estrutura de acesso às bases de dados. Um dos tipos de injeção SQL é conhecido como Filter Bypassing, que se caracteriza
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.