Início Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q631453 | Informática, Tipos de Ataque, Analista Administrativo, ANEEL, CESPE CEBRASPEJulgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q619168 | Informática, Tipos de Ataque, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subsecutivos. Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q632423 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 2a, FCCO tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado ✂️ a) repúdio. ✂️ b) cavalo de tróia. ✂️ c) porta dos fundos. ✂️ d) negação de serviço. ✂️ e) engenharia social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q646823 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q615982 | Informática, Tipos de Ataque, Analista de Suporte, MPE RO, CESGRANRIOO ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo: ✂️ a) Cavalo de Tróia. ✂️ b) Furto de Web. ✂️ c) Porta dos fundos. ✂️ d) Recusa de serviço. ✂️ e) Seqüestro de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q646331 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens. Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q633045 | Informática, Tipos de Ataque, Técnico, CEFET RJ, CONSULPLANEmbora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta: I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas. II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios. III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tanto por hackers quanto por crackers para acessar dados de um correntista de um estabelecimento bancário. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I ✂️ b) II ✂️ c) I e III ✂️ d) I e II ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q645658 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas. O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q633645 | Informática, Tipos de Ataque, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q639535 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q622230 | Informática, Tipos de Ataque, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a ataques a redes de computadores, julgue os itens a seguir. Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q639184 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q626379 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q637058 | Informática, Tipos de Ataque, Analista do MPU, MPU, CESPE CEBRASPEJulgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy. O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q641589 | Informática, Tipos de Ataque, Analista Judiciário, TRT 5a, CESPE CEBRASPECom relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem. De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q636065 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada ✂️ a) DDoS. ✂️ b) engenharia social. ✂️ c) men-in-the-middle. ✂️ d) rootkit. ✂️ e) exploit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q623742 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q614060 | Informática, Tipos de Ataque, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em um ataque do tipo IP spoofing, o endereço real do atacante é mascarado. É possível para uma organização proteger sua rede contra esse ataque por meio de filtros adequadamente configurados em função das interfaces de rede. Assim, se a rede de uma empresa possuir endereços do tipo 100.200.200.0, um firewall deve bloquear tentativas de conexão originadas externamente, a partir de endereços de rede do tipo 100.200.200.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q641047 | Informática, Tipos de Ataque, Analista Judiciário, TRT 8a, CESPE CEBRASPEAssinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade. ✂️ a) desfiguração de página ✂️ b) varredura de redes ✂️ c) falsificação ARP ✂️ d) força bruta ✂️ e) negação de serviço distribuído Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q629987 | Informática, Tipos de Ataque, Tecnólogo, IF SC, IESESA Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é: ✂️ a) Apenas as assertivas II e IV são corretas. ✂️ b) Apenas as assertivas I e IV são corretas. ✂️ c) Apenas as assertivas I e III são corretas. ✂️ d) Apenas as assertivas I, II, III e IV são corretas. ✂️ e) a Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q631453 | Informática, Tipos de Ataque, Analista Administrativo, ANEEL, CESPE CEBRASPEJulgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q619168 | Informática, Tipos de Ataque, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subsecutivos. Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q632423 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 2a, FCCO tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado ✂️ a) repúdio. ✂️ b) cavalo de tróia. ✂️ c) porta dos fundos. ✂️ d) negação de serviço. ✂️ e) engenharia social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q646823 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q615982 | Informática, Tipos de Ataque, Analista de Suporte, MPE RO, CESGRANRIOO ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo: ✂️ a) Cavalo de Tróia. ✂️ b) Furto de Web. ✂️ c) Porta dos fundos. ✂️ d) Recusa de serviço. ✂️ e) Seqüestro de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q646331 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens. Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q633045 | Informática, Tipos de Ataque, Técnico, CEFET RJ, CONSULPLANEmbora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta: I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas. II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios. III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tanto por hackers quanto por crackers para acessar dados de um correntista de um estabelecimento bancário. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I ✂️ b) II ✂️ c) I e III ✂️ d) I e II ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q645658 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas. O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q633645 | Informática, Tipos de Ataque, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q639535 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q622230 | Informática, Tipos de Ataque, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a ataques a redes de computadores, julgue os itens a seguir. Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q639184 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q626379 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q637058 | Informática, Tipos de Ataque, Analista do MPU, MPU, CESPE CEBRASPEJulgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy. O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q641589 | Informática, Tipos de Ataque, Analista Judiciário, TRT 5a, CESPE CEBRASPECom relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem. De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q636065 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada ✂️ a) DDoS. ✂️ b) engenharia social. ✂️ c) men-in-the-middle. ✂️ d) rootkit. ✂️ e) exploit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q623742 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q614060 | Informática, Tipos de Ataque, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em um ataque do tipo IP spoofing, o endereço real do atacante é mascarado. É possível para uma organização proteger sua rede contra esse ataque por meio de filtros adequadamente configurados em função das interfaces de rede. Assim, se a rede de uma empresa possuir endereços do tipo 100.200.200.0, um firewall deve bloquear tentativas de conexão originadas externamente, a partir de endereços de rede do tipo 100.200.200.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q641047 | Informática, Tipos de Ataque, Analista Judiciário, TRT 8a, CESPE CEBRASPEAssinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade. ✂️ a) desfiguração de página ✂️ b) varredura de redes ✂️ c) falsificação ARP ✂️ d) força bruta ✂️ e) negação de serviço distribuído Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q629987 | Informática, Tipos de Ataque, Tecnólogo, IF SC, IESESA Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é: ✂️ a) Apenas as assertivas II e IV são corretas. ✂️ b) Apenas as assertivas I e IV são corretas. ✂️ c) Apenas as assertivas I e III são corretas. ✂️ d) Apenas as assertivas I, II, III e IV são corretas. ✂️ e) a Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro