Questões de Concursos: Tipos de Ataque

Prepare-se para a prova com questões de Tipos de Ataque de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

51 Q638232 | Informática, Tipos de Ataque, Técnico em Microinformática, TJAC AC, CESPE CEBRASPE

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.

52 Q610896 | Informática, Tipos de Ataque

Uma forma possível de ataque em redes sem fio é aquela baseada na

53 Q636636 | Informática, Tipos de Ataque, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).

54 Q649002 | Informática, Tipos de Ataque, Perito Criminal, Polícia Civil PI, NUCEPE

Sobre os ataques a redes de computadores, considere a seguinte afirmação: Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:

55 Q639918 | Informática, Tipos de Ataque, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:

56 Q623683 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica do Paraná PR, IBFC

Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:

57 Q636145 | Informática, Tipos de Ataque, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Ataques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a operação de uma empresa, pois

58 Q638263 | Informática, Tipos de Ataque, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação à segurança de perímetro, julgue os itens a seguir.

Os IDS podem ser embasados em rede ou em host. No primeiro caso, inspecionam o tráfego de rede para detectar atividade maliciosa; no outro, residem no host e, tipicamente, atuam com o objetivo de deter ataques, sem que seja necessária a intervenção do administrador.

59 Q647480 | Informática, Tipos de Ataque, Analista do Ministério Público, Ministério Público Estadual AL, FGV

O ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, pode ser descrita como

60 Q620243 | Informática, Tipos de Ataque, Analista Judiciário, TRF 3a, FCC

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede. O tipo de ataque descrito acima é conhecido como
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.