Questões de Concursos Tipos de Ataque

Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q610264 | Informática, Tipos de Ataque

O mecanismo de ação do Distributed Denial of Service - DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q641540 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIO

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q640261 | Informática, Tipos de Ataque, Analista de Procuradoria, PGE RO, FGV

Pedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q636268 | Informática, Tipos de Ataque, Policial Civil Perito, Polícia Civil PE, IPAD

Sobre os principais tipos de ataques utilizados pelos hackers, considere:

1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web.

2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança.

3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão.

4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea.

Podemos afirmar que está (ão) correta(s) as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q649729 | Informática, Tipos de Ataque, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q638466 | Informática, Tipos de Ataque, Especialista Legislativo, ALERJ, FGV, 2017

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q629516 | Informática, Tipos de Ataque, Web Designer, COFEN, CONSULPLAN

Com relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise:

I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços.

II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores.

 III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.

Estão corretas apenas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q615944 | Informática, Tipos de Ataque, Auditor Fiscal de Controle Externo, TCE PI, FCC

Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q638291 | Informática, Tipos de Ataque, Auditoria de Tecnologia da Informática, TCE CE, FCC

Spoofing e Sniffing são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q613383 | Informática, Tipos de Ataque

Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q627463 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCC

São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q634381 | Informática, Tipos de Ataque, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

O ataque utilizado na internet que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, utilizar todos os serviços e facilidades em nome dessa pessoa denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q613888 | Informática, Tipos de Ataque

Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q638422 | Informática, Tipos de Ataque, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCC

Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q615442 | Informática, Tipos de Ataque, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP.

  1. ✂️
  2. ✂️

16Q616807 | Informática, Tipos de Ataque, Analista, BACEN, FCC

Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q623040 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

O ?ping da morte? (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q641034 | Informática, Tipos de Ataque, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. O ataque cross-site scripting, executado quando um servidor web inclui, nos dados de uma página web enviada para um usuário legítimo, um conjunto de dados que tenham sido previamente recebidos de um usuário malicioso, permite que se roube de um usuário legítimo senhas, identificadores de sessões e cookies.
  1. ✂️
  2. ✂️

19Q649512 | Informática, Tipos de Ataque, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense.
  1. ✂️
  2. ✂️

20Q614953 | Informática, Tipos de Ataque, Técnico Judiciário, TRT 17a, FCC

O perfil completo de segurança de uma organização, criado por invasores, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.