Questões de Concursos Tipos de Ataque Resolva questões de Tipos de Ataque comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Tipos de Ataque Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar Limpar filtros 1Q610264 | Informática, Tipos de AtaqueO mecanismo de ação do Distributed Denial of Service - DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso ✂️ a) adware. ✂️ b) spyware. ✂️ c) backdoor. ✂️ d) botnet. ✂️ e) keylogger. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 2Q641540 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOUm ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a ✂️ a) falsidade ✂️ b) repetição ✂️ c) negação de serviço ✂️ d) modificação de mensagem ✂️ e) análise de tráfego Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 3Q640261 | Informática, Tipos de Ataque, Analista de Procuradoria, PGE RO, FGVPedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado: ✂️ a) SYN flood; ✂️ b) phishing; ✂️ c) spyware; ✂️ d) spoofing; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 4Q636268 | Informática, Tipos de Ataque, Policial Civil Perito, Polícia Civil PE, IPADSobre os principais tipos de ataques utilizados pelos hackers, considere: 1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web. 2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança. 3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão. 4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 5Q649729 | Informática, Tipos de Ataque, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado ✂️ a) Spoofing. ✂️ b) DoS. ✂️ c) DDoS. ✂️ d) Phishing. ✂️ e) Bluebugging. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 6Q638466 | Informática, Tipos de Ataque, Especialista Legislativo, ALERJ, FGV, 2017Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado: ✂️ a) DDoS; ✂️ b) sniffer; ✂️ c) spam; ✂️ d) phishing; ✂️ e) spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 7Q615944 | Informática, Tipos de Ataque, Auditor Fiscal de Controle Externo, TCE PI, FCCOs vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de ✂️ a) macro. ✂️ b) boot. ✂️ c) e-mail. ✂️ d) setor de inicialização. ✂️ e) arquivo executável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 8Q629516 | Informática, Tipos de Ataque, Web Designer, COFEN, CONSULPLANCom relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise: I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços. II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Estão corretas apenas as afirmativas: ✂️ a) I, II, III ✂️ b) I, II ✂️ c) II, III ✂️ d) I, III ✂️ e) N.R.A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 9Q638291 | Informática, Tipos de Ataque, Auditoria de Tecnologia da Informática, TCE CE, FCCSpoofing e Sniffing são, respectivamente, ✂️ a) uma característica de algoritmo de chave pública e uma forma de espionagem. ✂️ b) um método biométrico e um método de criptografia assimétrica. ✂️ c) um tipo de ataque de falsificação de IP e uma forma de espionagem. ✂️ d) um método biométrico e um tipo de ataque de falsificação de IP. ✂️ e) uma característica de algoritmo de chave privada e um método biométrico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 10Q613383 | Informática, Tipos de AtaqueUm tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de ✂️ a) sniffing. ✂️ b) arp spoofing. ✂️ c) ahijacking. ✂️ d) spamming. ✂️ e) dns poisoning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 🖨️ Baixar o PDFPróximo →
1Q610264 | Informática, Tipos de AtaqueO mecanismo de ação do Distributed Denial of Service - DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso ✂️ a) adware. ✂️ b) spyware. ✂️ c) backdoor. ✂️ d) botnet. ✂️ e) keylogger. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
2Q641540 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOUm ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a ✂️ a) falsidade ✂️ b) repetição ✂️ c) negação de serviço ✂️ d) modificação de mensagem ✂️ e) análise de tráfego Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
3Q640261 | Informática, Tipos de Ataque, Analista de Procuradoria, PGE RO, FGVPedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado: ✂️ a) SYN flood; ✂️ b) phishing; ✂️ c) spyware; ✂️ d) spoofing; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
4Q636268 | Informática, Tipos de Ataque, Policial Civil Perito, Polícia Civil PE, IPADSobre os principais tipos de ataques utilizados pelos hackers, considere: 1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web. 2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança. 3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão. 4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
5Q649729 | Informática, Tipos de Ataque, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado ✂️ a) Spoofing. ✂️ b) DoS. ✂️ c) DDoS. ✂️ d) Phishing. ✂️ e) Bluebugging. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
6Q638466 | Informática, Tipos de Ataque, Especialista Legislativo, ALERJ, FGV, 2017Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado: ✂️ a) DDoS; ✂️ b) sniffer; ✂️ c) spam; ✂️ d) phishing; ✂️ e) spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
7Q615944 | Informática, Tipos de Ataque, Auditor Fiscal de Controle Externo, TCE PI, FCCOs vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de ✂️ a) macro. ✂️ b) boot. ✂️ c) e-mail. ✂️ d) setor de inicialização. ✂️ e) arquivo executável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
8Q629516 | Informática, Tipos de Ataque, Web Designer, COFEN, CONSULPLANCom relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise: I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços. II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Estão corretas apenas as afirmativas: ✂️ a) I, II, III ✂️ b) I, II ✂️ c) II, III ✂️ d) I, III ✂️ e) N.R.A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
9Q638291 | Informática, Tipos de Ataque, Auditoria de Tecnologia da Informática, TCE CE, FCCSpoofing e Sniffing são, respectivamente, ✂️ a) uma característica de algoritmo de chave pública e uma forma de espionagem. ✂️ b) um método biométrico e um método de criptografia assimétrica. ✂️ c) um tipo de ataque de falsificação de IP e uma forma de espionagem. ✂️ d) um método biométrico e um tipo de ataque de falsificação de IP. ✂️ e) uma característica de algoritmo de chave privada e um método biométrico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
10Q613383 | Informática, Tipos de AtaqueUm tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de ✂️ a) sniffing. ✂️ b) arp spoofing. ✂️ c) ahijacking. ✂️ d) spamming. ✂️ e) dns poisoning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro