Início

Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q623683 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q648827 | Informática, Tipos de Ataque, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018

Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q631735 | Informática, Tipos de Ataque, Tecnólogo, IFB BA, FUNRIO

O tipo de software malicioso, projetado para esconder a existência de certos processos ou programas dos métodos normais de detecção e permitir contínuo acesso privilegiado a um computador, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q648372 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Dentre os vários tipos de ataques de segurança pela rede de computadores, há o ataque conhecido como injeção SQL, que se aproveita das vulnerabilidades da estrutura de acesso às bases de dados. Um dos tipos de injeção SQL é conhecido como Filter Bypassing, que se caracteriza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q610896 | Informática, Tipos de Ataque

Uma forma possível de ataque em redes sem fio é aquela baseada na
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q646111 | Informática, Tipos de Ataque, Analista de Suporte, CREFITO SP, VUNESP

Em 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como “DDoS attack”. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q636145 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Ataques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a operação de uma empresa, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q639918 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

50Q632183 | Informática, Tipos de Ataque, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.

  1. ✂️
  2. ✂️

51Q639777 | Informática, Tipos de Ataque, Técnico Judiciário, TRT 9a, FCC

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q649002 | Informática, Tipos de Ataque, Perito Criminal, Polícia Civil PI, NUCEPE, 2018

Sobre os ataques a redes de computadores, considere a seguinte afirmação: Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q615235 | Informática, Tipos de Ataque, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os ataques de seqüestro de conexão entre máquinas são ataques que exploram as vulnerabilidades dos protocolos de rede. Nesse tipo de ataque, existe uma terceira máquina entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação.

  1. ✂️
  2. ✂️

54Q630620 | Informática, Tipos de Ataque, Perito Criminal, SGA AC, CESPE CEBRASPE

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

A identificação de ataques distribuídos de negação de serviço DDoS (distributed denial of service) é relativamente simples em razão da chegada ao servidor atacado de pacotes provenientes de muitos endereços de origem do ataque.

  1. ✂️
  2. ✂️

55Q636636 | Informática, Tipos de Ataque, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).

  1. ✂️
  2. ✂️

56Q626080 | Informática, Tipos de Ataque, Gestor em Ciências e Tecnologia, FJP MG, FUMARC

São exemplos de soluções para reduzir os riscos de ataques internos, todas as al-ternativas a seguir, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q629284 | Informática, Tipos de Ataque, Agente de Defensoria Pública, DPE SP, FCC

Para os golpes na internet:

I. Pharming

II. Hoax

III. Rootkit

IV. Phishing

V. Defacement

Há as prevenções:

a. Questionar o porquê de instituições com as quais não se tem contato enviarem mensagens, como se houvesse alguma relação prévia.

b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, normalmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).

c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.

d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.

e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.

Assinale a alternativa que relaciona corretamente o golpe à respectiva prevenção.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q647633 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

DoS (Denial of Service) ou como é mais conhecido, negação de serviço, trata-se de um tipo de ataque que tem por finalidade tornar indisponíveis máquinas ou softwares, deixando-os incapazes de executar suas funcionalidades. Inundação por ping e smurf são dois ataques DoS simples, que estão inseridos em um dos tipos de ataques conhecidos. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

60Q625680 | Informática, Tipos de Ataque, Tecnólogo, CEFET RJ, CESGRANRIO

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.