Simulados Informática Tipos de Ataque

Questões de Informática: Tipos de Ataque - Prova MEC (CESPE)

Simulado com questões de prova: Questões de Informática: Tipos de Ataque - Prova MEC (CESPE). Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 7 questões
😕 Difícil
👥 0
🏆 0
📈 0%

1Q619629 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.

Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.

  1. ✂️
  2. ✂️

2Q623742 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.

Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.

  1. ✂️
  2. ✂️

3Q628331 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.

Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço.

  1. ✂️
  2. ✂️

4Q631205 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.

  1. ✂️
  2. ✂️

5Q639535 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.

  1. ✂️
  2. ✂️

6Q641653 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.

  1. ✂️
  2. ✂️

7Q645658 | Informática, Tipos de Ataque, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.

O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.

  1. ✂️
  2. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.