Início

Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q639864 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 1a, FCC

O golpe de Pharming é um ataque que consiste em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q631453 | Informática, Tipos de Ataque, Analista Administrativo, ANEEL, CESPE CEBRASPE

Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet.

Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

  1. ✂️
  2. ✂️

83Q620243 | Informática, Tipos de Ataque, Analista Judiciário, TRF 3a, FCC

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede. O tipo de ataque descrito acima é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q633045 | Informática, Tipos de Ataque, Técnico, CEFET RJ, CONSULPLAN

Embora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta:

I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas. 
II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios. 
III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tanto por hackers quanto por crackers para acessar dados de um correntista de um estabelecimento bancário.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q641047 | Informática, Tipos de Ataque, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Assinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q615982 | Informática, Tipos de Ataque, Analista de Suporte, MPE RO, CESGRANRIO

O ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q646331 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência.

  1. ✂️
  2. ✂️

89Q632423 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 2a, FCC

O tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q648155 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre segurança, analise as seguintes afirmações:

1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.

2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q633645 | Informática, Tipos de Ataque, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.
  1. ✂️
  2. ✂️

92Q646236 | Informática, Tipos de Ataque, Analista Administrativo, ANATEL, CESPE CEBRASPE

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.
  1. ✂️
  2. ✂️

93Q641589 | Informática, Tipos de Ataque, Analista Judiciário, TRT 5a, CESPE CEBRASPE

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

  1. ✂️
  2. ✂️

94Q626379 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.
  1. ✂️
  2. ✂️

95Q639184 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.
  1. ✂️
  2. ✂️

97Q637058 | Informática, Tipos de Ataque, Analista do MPU, MPU, CESPE CEBRASPE

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger.

  1. ✂️
  2. ✂️

98Q636065 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q627822 | Informática, Tipos de Ataque, Analista Jurídico, PGDF DF, IADES

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q623742 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.

Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.