Início Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q639864 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 1a, FCCO golpe de Pharming é um ataque que consiste em ✂️ a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. ✂️ b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. ✂️ c) impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede. ✂️ d) instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. ✂️ e) travar um servidor de páginas através do envio de pacotes IP inválidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q631453 | Informática, Tipos de Ataque, Analista Administrativo, ANEEL, CESPE CEBRASPEJulgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q620243 | Informática, Tipos de Ataque, Analista Judiciário, TRF 3a, FCCQualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede. O tipo de ataque descrito acima é conhecido como ✂️ a) sniffing. ✂️ b) inundação por SYN. ✂️ c) ACK TCP. ✂️ d) smurf. ✂️ e) falsificação de IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q633045 | Informática, Tipos de Ataque, Técnico, CEFET RJ, CONSULPLANEmbora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta: I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas. II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios. III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tanto por hackers quanto por crackers para acessar dados de um correntista de um estabelecimento bancário. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I ✂️ b) II ✂️ c) I e III ✂️ d) I e II ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q641047 | Informática, Tipos de Ataque, Analista Judiciário, TRT 8a, CESPE CEBRASPEAssinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade. ✂️ a) desfiguração de página ✂️ b) varredura de redes ✂️ c) falsificação ARP ✂️ d) força bruta ✂️ e) negação de serviço distribuído Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q615982 | Informática, Tipos de Ataque, Analista de Suporte, MPE RO, CESGRANRIOO ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo: ✂️ a) Cavalo de Tróia. ✂️ b) Furto de Web. ✂️ c) Porta dos fundos. ✂️ d) Recusa de serviço. ✂️ e) Seqüestro de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q639535 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q646331 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens. Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q632423 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 2a, FCCO tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado ✂️ a) repúdio. ✂️ b) cavalo de tróia. ✂️ c) porta dos fundos. ✂️ d) negação de serviço. ✂️ e) engenharia social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q648155 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre segurança, analise as seguintes afirmações: 1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido. 3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS). Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q633645 | Informática, Tipos de Ataque, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q646236 | Informática, Tipos de Ataque, Analista Administrativo, ANATEL, CESPE CEBRASPEAcerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q641589 | Informática, Tipos de Ataque, Analista Judiciário, TRT 5a, CESPE CEBRASPECom relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem. De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q626379 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q639184 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q639607 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. SQL injection normalmente é evitado apenas pela atuação no front end da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q637058 | Informática, Tipos de Ataque, Analista do MPU, MPU, CESPE CEBRASPEJulgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy. O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q636065 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada ✂️ a) DDoS. ✂️ b) engenharia social. ✂️ c) men-in-the-middle. ✂️ d) rootkit. ✂️ e) exploit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q627822 | Informática, Tipos de Ataque, Analista Jurídico, PGDF DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall. ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q623742 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q639864 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 1a, FCCO golpe de Pharming é um ataque que consiste em ✂️ a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. ✂️ b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. ✂️ c) impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede. ✂️ d) instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. ✂️ e) travar um servidor de páginas através do envio de pacotes IP inválidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q631453 | Informática, Tipos de Ataque, Analista Administrativo, ANEEL, CESPE CEBRASPEJulgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q620243 | Informática, Tipos de Ataque, Analista Judiciário, TRF 3a, FCCQualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede. O tipo de ataque descrito acima é conhecido como ✂️ a) sniffing. ✂️ b) inundação por SYN. ✂️ c) ACK TCP. ✂️ d) smurf. ✂️ e) falsificação de IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q633045 | Informática, Tipos de Ataque, Técnico, CEFET RJ, CONSULPLANEmbora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta: I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas. II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios. III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tanto por hackers quanto por crackers para acessar dados de um correntista de um estabelecimento bancário. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I ✂️ b) II ✂️ c) I e III ✂️ d) I e II ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q641047 | Informática, Tipos de Ataque, Analista Judiciário, TRT 8a, CESPE CEBRASPEAssinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade. ✂️ a) desfiguração de página ✂️ b) varredura de redes ✂️ c) falsificação ARP ✂️ d) força bruta ✂️ e) negação de serviço distribuído Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q615982 | Informática, Tipos de Ataque, Analista de Suporte, MPE RO, CESGRANRIOO ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo: ✂️ a) Cavalo de Tróia. ✂️ b) Furto de Web. ✂️ c) Porta dos fundos. ✂️ d) Recusa de serviço. ✂️ e) Seqüestro de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q639535 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q646331 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens. Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q632423 | Informática, Tipos de Ataque, Técnico Judiciário, TRF 2a, FCCO tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado ✂️ a) repúdio. ✂️ b) cavalo de tróia. ✂️ c) porta dos fundos. ✂️ d) negação de serviço. ✂️ e) engenharia social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q648155 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre segurança, analise as seguintes afirmações: 1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido. 3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS). Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q633645 | Informática, Tipos de Ataque, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q646236 | Informática, Tipos de Ataque, Analista Administrativo, ANATEL, CESPE CEBRASPEAcerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q641589 | Informática, Tipos de Ataque, Analista Judiciário, TRT 5a, CESPE CEBRASPECom relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem. De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q626379 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q639184 | Informática, Tipos de Ataque, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q639607 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. SQL injection normalmente é evitado apenas pela atuação no front end da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q637058 | Informática, Tipos de Ataque, Analista do MPU, MPU, CESPE CEBRASPEJulgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy. O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q636065 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada ✂️ a) DDoS. ✂️ b) engenharia social. ✂️ c) men-in-the-middle. ✂️ d) rootkit. ✂️ e) exploit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q627822 | Informática, Tipos de Ataque, Analista Jurídico, PGDF DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall. ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q623742 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir. Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro