Início

Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q638232 | Informática, Tipos de Ataque, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.

  1. ✂️
  2. ✂️

62Q631935 | Informática, Tipos de Ataque, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
  1. ✂️
  2. ✂️

63Q639459 | Informática, Tipos de Ataque, Analista, FINEP, CESGRANRIO

O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q643448 | Informática, Tipos de Ataque, Tecnologista, CTI, CESPE CEBRASPE

Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.

Os denominados Cavalos de Tróia, da mesma forma que os vírus de computador, escondem ações maliciosas dentro de um programa que aparentemente realizam tarefas normais no sistema.

  1. ✂️
  2. ✂️

65Q633646 | Informática, Tipos de Ataque, Tecnologista, CTI, CESPE CEBRASPE

Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.

Na detecção de código malicioso, a análise dinâmica permite realizar uma avaliação exaustiva ao não se restringir a uma execução específica de um programa. O contrário ocorre na análise temporal, que verifica o programa somente no momento da sua execução.

  1. ✂️
  2. ✂️

66Q647480 | Informática, Tipos de Ataque, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

O ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, pode ser descrita como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q638263 | Informática, Tipos de Ataque, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação à segurança de perímetro, julgue os itens a seguir.

Os IDS podem ser embasados em rede ou em host. No primeiro caso, inspecionam o tráfego de rede para detectar atividade maliciosa; no outro, residem no host e, tipicamente, atuam com o objetivo de deter ataques, sem que seja necessária a intervenção do administrador.

  1. ✂️
  2. ✂️

68Q647097 | Informática, Tipos de Ataque, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

A respeito dos ataques distribuídos de negação de serviço (DDoS), julgue o próximo item. Os testes CAPTCHA são eficientes contra os ataques DDoS volumétricos e os de exaustão das conexões TCP, mas são inócuos contra os ataques DDoS de camada de aplicação.
  1. ✂️
  2. ✂️

69Q624950 | Informática, Tipos de Ataque, Analista Judiciário, TRT 14a, FCC

Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q610936 | Informática, Tipos de Ataque

Muitos ataques realizados às redes de computadores são uma conseqüência da vulnerabilidade do protocolo TCP/IP. Assinale a alternativa correta em relação às técnicas utilizadas nesses ataques.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

71Q646747 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.
  1. ✂️
  2. ✂️

72Q637316 | Informática, Tipos de Ataque, Analista Judiciário, STM, CESPE CEBRASPE

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

A filtragem de tráfego egresso e ingressante é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.

  1. ✂️
  2. ✂️

74Q626114 | Informática, Tipos de Ataque, Técnico em Informática, Prefeitura de Gramado RS, FUNDATEC

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões existe(m) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou o(s) texto(s) propriamente ditos; e (5) para resolver as questões desta prova considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Há uma ação enganosa e/ou fraudulenta, na Internet, que consiste em realizar modificações no sistema de DNS de modo que o internauta, ao digitar, em um navegador, o endereço do site que deseja acessar (URL), o servidor DNS converte o endereço em um número IP falso, fazendo com que seja redirecionado a outro endereço eletrônico, sob o controle de pessoas mal intencionadas. Dessa forma, o usuário, sem saber, visualiza uma ou mais páginas eletrônicas iguais ou muito semelhantes as do site original, que são, entretanto, de um website falso, desenvolvido especialmente com o objetivo de capturar dados sigilosos do usuário, tais como nome do usuário, número da conta bancária e senha, dentre outros. Esse tipo de ação enganosa é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q618810 | Informática, Tipos de Ataque, Analista Jurídico, PGDF DF, IADES

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q648581 | Informática, Tipos de Ataque, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.
  1. ✂️
  2. ✂️

77Q620243 | Informática, Tipos de Ataque, Analista Judiciário, TRF 3a, FCC

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede. O tipo de ataque descrito acima é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q648155 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre segurança, analise as seguintes afirmações:

1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.

2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q646236 | Informática, Tipos de Ataque, Analista Administrativo, ANATEL, CESPE CEBRASPE

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.
  1. ✂️
  2. ✂️

80Q639864 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 1a, FCC

O golpe de Pharming é um ataque que consiste em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.