Questões de Concursos: Tipos de Ataque

Prepare-se para a prova com questões de Tipos de Ataque de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

31 Q630202 | Informática, Tipos de Ataque, Técnico Ministerial, MPE AP, FCC

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

32 Q624872 | Informática, Tipos de Ataque, Analista de Controle Externo ACE, TCE AM, FCC

Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado

33 Q625516 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se

34 Q649283 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).

35 Q636053 | Informática, Tipos de Ataque, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Acerca dos ataques a redes de computadores, julgue os itens que se seguem.

Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.

36 Q647152 | Informática, Tipos de Ataque, Analista do Ministério Público, Ministério Público Estadual AL, FGV

Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro. A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado

37 Q648372 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC

Dentre os vários tipos de ataques de segurança pela rede de computadores, há o ataque conhecido como injeção SQL, que se aproveita das vulnerabilidades da estrutura de acesso às bases de dados. Um dos tipos de injeção SQL é conhecido como Filter Bypassing, que se caracteriza

38 Q648722 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC

Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante

39 Q648827 | Informática, Tipos de Ataque, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC

Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:

40 Q629284 | Informática, Tipos de Ataque, Agente de Defensoria Pública, DPE SP, FCC

Para os golpes na internet:

I. Pharming

II. Hoax

III. Rootkit

IV. Phishing

V. Defacement

Há as prevenções:

a. Questionar o porquê de instituições com as quais não se tem contato enviarem mensagens, como se houvesse alguma relação prévia.

b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, normalmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).

c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.

d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.

e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.

Assinale a alternativa que relaciona corretamente o golpe à respectiva prevenção.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.