Início

Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q632183 | Informática, Tipos de Ataque, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.

  1. ✂️
  2. ✂️

62Q636636 | Informática, Tipos de Ataque, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).

  1. ✂️
  2. ✂️

63Q638232 | Informática, Tipos de Ataque, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.

  1. ✂️
  2. ✂️

65Q647480 | Informática, Tipos de Ataque, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

O ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, pode ser descrita como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q639459 | Informática, Tipos de Ataque, Analista, FINEP, CESGRANRIO

O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q638263 | Informática, Tipos de Ataque, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação à segurança de perímetro, julgue os itens a seguir.

Os IDS podem ser embasados em rede ou em host. No primeiro caso, inspecionam o tráfego de rede para detectar atividade maliciosa; no outro, residem no host e, tipicamente, atuam com o objetivo de deter ataques, sem que seja necessária a intervenção do administrador.

  1. ✂️
  2. ✂️

68Q647097 | Informática, Tipos de Ataque, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

A respeito dos ataques distribuídos de negação de serviço (DDoS), julgue o próximo item. Os testes CAPTCHA são eficientes contra os ataques DDoS volumétricos e os de exaustão das conexões TCP, mas são inócuos contra os ataques DDoS de camada de aplicação.
  1. ✂️
  2. ✂️

70Q637316 | Informática, Tipos de Ataque, Analista Judiciário, STM, CESPE CEBRASPE

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

A filtragem de tráfego egresso e ingressante é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.

  1. ✂️
  2. ✂️

71Q646823 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.
  1. ✂️
  2. ✂️

72Q624950 | Informática, Tipos de Ataque, Analista Judiciário, TRT 14a, FCC

Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q622230 | Informática, Tipos de Ataque, Analista em Geociências, CPRM, CESPE CEBRASPE

Com relação a ataques a redes de computadores, julgue os itens a seguir.

Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.

  1. ✂️
  2. ✂️

74Q645658 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.

O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.

  1. ✂️
  2. ✂️

75Q646747 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.
  1. ✂️
  2. ✂️

76Q610936 | Informática, Tipos de Ataque

Muitos ataques realizados às redes de computadores são uma conseqüência da vulnerabilidade do protocolo TCP/IP. Assinale a alternativa correta em relação às técnicas utilizadas nesses ataques.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

77Q648581 | Informática, Tipos de Ataque, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.
  1. ✂️
  2. ✂️

78Q619168 | Informática, Tipos de Ataque, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subsecutivos.

Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

  1. ✂️
  2. ✂️

79Q626114 | Informática, Tipos de Ataque, Técnico em Informática, Prefeitura de Gramado RS, FUNDATEC

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões existe(m) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou o(s) texto(s) propriamente ditos; e (5) para resolver as questões desta prova considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Há uma ação enganosa e/ou fraudulenta, na Internet, que consiste em realizar modificações no sistema de DNS de modo que o internauta, ao digitar, em um navegador, o endereço do site que deseja acessar (URL), o servidor DNS converte o endereço em um número IP falso, fazendo com que seja redirecionado a outro endereço eletrônico, sob o controle de pessoas mal intencionadas. Dessa forma, o usuário, sem saber, visualiza uma ou mais páginas eletrônicas iguais ou muito semelhantes as do site original, que são, entretanto, de um website falso, desenvolvido especialmente com o objetivo de capturar dados sigilosos do usuário, tais como nome do usuário, número da conta bancária e senha, dentre outros. Esse tipo de ação enganosa é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q618810 | Informática, Tipos de Ataque, Analista Jurídico, PGDF DF, IADES

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.