Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q610264 | Informática, Tipos de AtaqueO mecanismo de ação do Distributed Denial of Service - DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso ✂️ a) adware. ✂️ b) spyware. ✂️ c) backdoor. ✂️ d) botnet. ✂️ e) keylogger. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q641540 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOUm ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a ✂️ a) falsidade ✂️ b) repetição ✂️ c) negação de serviço ✂️ d) modificação de mensagem ✂️ e) análise de tráfego Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q640261 | Informática, Tipos de Ataque, Analista de Procuradoria, PGE RO, FGVPedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado: ✂️ a) SYN flood; ✂️ b) phishing; ✂️ c) spyware; ✂️ d) spoofing; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q636268 | Informática, Tipos de Ataque, Policial Civil Perito, Polícia Civil PE, IPADSobre os principais tipos de ataques utilizados pelos hackers, considere: 1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web. 2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança. 3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão. 4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q649729 | Informática, Tipos de Ataque, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado ✂️ a) Spoofing. ✂️ b) DoS. ✂️ c) DDoS. ✂️ d) Phishing. ✂️ e) Bluebugging. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q638466 | Informática, Tipos de Ataque, Especialista Legislativo, ALERJ, FGV, 2017Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado: ✂️ a) DDoS; ✂️ b) sniffer; ✂️ c) spam; ✂️ d) phishing; ✂️ e) spoofing. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q629516 | Informática, Tipos de Ataque, Web Designer, COFEN, CONSULPLANCom relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise: I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços. II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Estão corretas apenas as afirmativas: ✂️ a) I, II, III ✂️ b) I, II ✂️ c) II, III ✂️ d) I, III ✂️ e) N.R.A. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q615944 | Informática, Tipos de Ataque, Auditor Fiscal de Controle Externo, TCE PI, FCCOs vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de ✂️ a) macro. ✂️ b) boot. ✂️ c) e-mail. ✂️ d) setor de inicialização. ✂️ e) arquivo executável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q638291 | Informática, Tipos de Ataque, Auditoria de Tecnologia da Informática, TCE CE, FCCSpoofing e Sniffing são, respectivamente, ✂️ a) uma característica de algoritmo de chave pública e uma forma de espionagem. ✂️ b) um método biométrico e um método de criptografia assimétrica. ✂️ c) um tipo de ataque de falsificação de IP e uma forma de espionagem. ✂️ d) um método biométrico e um tipo de ataque de falsificação de IP. ✂️ e) uma característica de algoritmo de chave privada e um método biométrico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q613383 | Informática, Tipos de AtaqueUm tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de ✂️ a) sniffing. ✂️ b) arp spoofing. ✂️ c) ahijacking. ✂️ d) spamming. ✂️ e) dns poisoning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q627463 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCSão, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores ✂️ a) falsidade e análise de tráfego. ✂️ b) análise de tráfego e negação de serviço. ✂️ c) repetição e modificação de mensagens. ✂️ d) vazamento de conteúdo de mensagens e análise de tráfego. ✂️ e) falsidade e negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q634381 | Informática, Tipos de Ataque, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADESO ataque utilizado na internet que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, utilizar todos os serviços e facilidades em nome dessa pessoa denomina-se ✂️ a) interceptação de tráfego (sniffing). ✂️ b) defacement. ✂️ c) varredura em redes (scan). ✂️ d) força bruta (brute force). ✂️ e) keylogging. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q613888 | Informática, Tipos de AtaqueUm dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o ✂️ a) IP phishing. ✂️ b) IP spoofing. ✂️ c) SYN cookie. ✂️ d) TCP spoofing. ✂️ e) TCP phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q638422 | Informática, Tipos de Ataque, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCEngenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de ✂️ a) códigos maliciosos nos computadores. ✂️ b) criptoanálises de senhas. ✂️ c) boatos espalhados pela Internet. ✂️ d) fraudes contra os usuários. ✂️ e) quebras de privacidade dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q615442 | Informática, Tipos de Ataque, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEOs ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes. O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q616807 | Informática, Tipos de Ataque, Analista, BACEN, FCCUm código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo ✂️ a) de boot. ✂️ b) de macro. ✂️ c) parasita. ✂️ d) camuflado. ✂️ e) polimórfico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q623040 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017O ?ping da morte? (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como: ✂️ a) Worm ✂️ b) Ranzomware ✂️ c) Backdoor ✂️ d) Spyware ✂️ e) DoS/DDoS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q641034 | Informática, Tipos de Ataque, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. O ataque cross-site scripting, executado quando um servidor web inclui, nos dados de uma página web enviada para um usuário legítimo, um conjunto de dados que tenham sido previamente recebidos de um usuário malicioso, permite que se roube de um usuário legítimo senhas, identificadores de sessões e cookies. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q649512 | Informática, Tipos de Ataque, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q614953 | Informática, Tipos de Ataque, Técnico Judiciário, TRT 17a, FCCO perfil completo de segurança de uma organização, criado por invasores, é ✂️ a) uma instalação de porta dos fundos. ✂️ b) uma varredura. ✂️ c) uma penetração. ✂️ d) uma enumeração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Salvar PDFPróximo →
1Q610264 | Informática, Tipos de AtaqueO mecanismo de ação do Distributed Denial of Service - DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso ✂️ a) adware. ✂️ b) spyware. ✂️ c) backdoor. ✂️ d) botnet. ✂️ e) keylogger. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q641540 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOUm ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a ✂️ a) falsidade ✂️ b) repetição ✂️ c) negação de serviço ✂️ d) modificação de mensagem ✂️ e) análise de tráfego Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q640261 | Informática, Tipos de Ataque, Analista de Procuradoria, PGE RO, FGVPedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado: ✂️ a) SYN flood; ✂️ b) phishing; ✂️ c) spyware; ✂️ d) spoofing; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q636268 | Informática, Tipos de Ataque, Policial Civil Perito, Polícia Civil PE, IPADSobre os principais tipos de ataques utilizados pelos hackers, considere: 1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web. 2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança. 3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão. 4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q649729 | Informática, Tipos de Ataque, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado ✂️ a) Spoofing. ✂️ b) DoS. ✂️ c) DDoS. ✂️ d) Phishing. ✂️ e) Bluebugging. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q638466 | Informática, Tipos de Ataque, Especialista Legislativo, ALERJ, FGV, 2017Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado: ✂️ a) DDoS; ✂️ b) sniffer; ✂️ c) spam; ✂️ d) phishing; ✂️ e) spoofing. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q629516 | Informática, Tipos de Ataque, Web Designer, COFEN, CONSULPLANCom relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise: I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços. II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Estão corretas apenas as afirmativas: ✂️ a) I, II, III ✂️ b) I, II ✂️ c) II, III ✂️ d) I, III ✂️ e) N.R.A. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q615944 | Informática, Tipos de Ataque, Auditor Fiscal de Controle Externo, TCE PI, FCCOs vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de ✂️ a) macro. ✂️ b) boot. ✂️ c) e-mail. ✂️ d) setor de inicialização. ✂️ e) arquivo executável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q638291 | Informática, Tipos de Ataque, Auditoria de Tecnologia da Informática, TCE CE, FCCSpoofing e Sniffing são, respectivamente, ✂️ a) uma característica de algoritmo de chave pública e uma forma de espionagem. ✂️ b) um método biométrico e um método de criptografia assimétrica. ✂️ c) um tipo de ataque de falsificação de IP e uma forma de espionagem. ✂️ d) um método biométrico e um tipo de ataque de falsificação de IP. ✂️ e) uma característica de algoritmo de chave privada e um método biométrico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q613383 | Informática, Tipos de AtaqueUm tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de ✂️ a) sniffing. ✂️ b) arp spoofing. ✂️ c) ahijacking. ✂️ d) spamming. ✂️ e) dns poisoning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q627463 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCCSão, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores ✂️ a) falsidade e análise de tráfego. ✂️ b) análise de tráfego e negação de serviço. ✂️ c) repetição e modificação de mensagens. ✂️ d) vazamento de conteúdo de mensagens e análise de tráfego. ✂️ e) falsidade e negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q634381 | Informática, Tipos de Ataque, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADESO ataque utilizado na internet que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, utilizar todos os serviços e facilidades em nome dessa pessoa denomina-se ✂️ a) interceptação de tráfego (sniffing). ✂️ b) defacement. ✂️ c) varredura em redes (scan). ✂️ d) força bruta (brute force). ✂️ e) keylogging. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q613888 | Informática, Tipos de AtaqueUm dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o ✂️ a) IP phishing. ✂️ b) IP spoofing. ✂️ c) SYN cookie. ✂️ d) TCP spoofing. ✂️ e) TCP phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q638422 | Informática, Tipos de Ataque, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCEngenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de ✂️ a) códigos maliciosos nos computadores. ✂️ b) criptoanálises de senhas. ✂️ c) boatos espalhados pela Internet. ✂️ d) fraudes contra os usuários. ✂️ e) quebras de privacidade dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q615442 | Informática, Tipos de Ataque, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEOs ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes. O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q616807 | Informática, Tipos de Ataque, Analista, BACEN, FCCUm código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo ✂️ a) de boot. ✂️ b) de macro. ✂️ c) parasita. ✂️ d) camuflado. ✂️ e) polimórfico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q623040 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017O ?ping da morte? (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como: ✂️ a) Worm ✂️ b) Ranzomware ✂️ c) Backdoor ✂️ d) Spyware ✂️ e) DoS/DDoS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q641034 | Informática, Tipos de Ataque, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. O ataque cross-site scripting, executado quando um servidor web inclui, nos dados de uma página web enviada para um usuário legítimo, um conjunto de dados que tenham sido previamente recebidos de um usuário malicioso, permite que se roube de um usuário legítimo senhas, identificadores de sessões e cookies. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q649512 | Informática, Tipos de Ataque, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q614953 | Informática, Tipos de Ataque, Técnico Judiciário, TRT 17a, FCCO perfil completo de segurança de uma organização, criado por invasores, é ✂️ a) uma instalação de porta dos fundos. ✂️ b) uma varredura. ✂️ c) uma penetração. ✂️ d) uma enumeração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro