Questões de Concurso de Tipos de Ataque - Tecnologia da Informação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão de Concurso - 972916

Concurso TRT 6 Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação 2018

Questão 64

Fundação Carlos Chagas (FCC)

Nível Superior

Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
  • A. altera o campo From: do cabeçalho do protocolo SMTP.
  • B. insere vários endereços no campo To: do cabeçalho do protocolo IMAP.
  • C. altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP.
  • D. insere endereço de link de site malicioso no campo subject.
  • E. altera o valor do campo Número de Porta do cabeçalho do protocolo TCP.

Questão de Concurso - 1007827

Concurso DPF Agente de Polícia Federal 2021

Questão 66

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
  • C. Certo
  • E. Errado

Questão de Concurso - 959497

Concurso ABIN Oficial de Inteligência - Área 4 2018

Questão 135

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.
  • C. Certo
  • E. Errado

Questão de Concurso - 849927

Concurso ALE RJ Especialista Legislativo - Área Informática/Tecnologia da Informação 2016

Questão 69

Fundação Getúlio Vargas (FGV)

Nível Superior

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado:
  • A. DDoS;
  • B. sniffer;
  • C. spam;
  • D. phishing;
  • E. spoofing.

Questão de Concurso - 823981

Concurso

Questão 58

Nível

Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
  • A. Ping of Death.
  • B. Sniffing.
  • C. Spoofing.
  • D. Defacement.
  • E. DDoS.

Questão de Concurso - 799404

Concurso MEC Atividades Técnicas de Complexidade Gerencial - Área Gerente de Segurança 2015

Questão 105

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. The heartbleed bug é uma vulnerabilidade grave encontrada no OpenSSL, e pode ser mitigada pela atualização do OpenSSL, pela revogação das chaves que tenham indicação de estarem comprometidas e pela emissão e distribuição de novas chaves.
  • C. Certo
  • E. Errado

Questão de Concurso - 708989

Concurso TRF 3 Analista Judiciário - Área Informática 2013

Questão 26

Fundação Carlos Chagas (FCC)

Nível Superior

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service − DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como
  • A. sniffing.
  • B. inundação por SYN.
  • C. ACK TCP.
  • D. smurf.
  • E. falsificação de IP.

Questão de Concurso - 729588

Concurso TRT 16 Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação 2014

Questão 58

Fundação Carlos Chagas (FCC)

Nível Superior

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é
  • A. Hijacker.
  • B. Rootkit.
  • C. Worm.
  • D. Bootnet.
  • E. Keylogger.

Questão de Concurso - 726486

Concurso TCDF Analista de Administração Pública - Área Serviços Técnicos 2013

Questão 83

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. SQL Injection é uma técnica usada para executar um código no espaço de outro programa, o que, normalmente, força o programa a carregar a DLL (dynamic-link library), que assume o espaço de memória do programa em execução.
  • C. Certo
  • E. Errado

Questão de Concurso - 726390

Concurso TCDF Analista de Administração Pública - Área Serviços Técnicos 2013

Questão 93

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.
  • C. Certo
  • E. Errado