Questões de Concurso de Tipos de Ataque - Tecnologia da Informação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 972916

Tribunal Regional do Trabalho da 6ª Região (TRT 6) 2018

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 64

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
  • A. altera o campo From: do cabeçalho do protocolo SMTP.
  • B. insere vários endereços no campo To: do cabeçalho do protocolo IMAP.
  • C. altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP.
  • D. insere endereço de link de site malicioso no campo subject.
  • E. altera o valor do campo Número de Porta do cabeçalho do protocolo TCP.

Questão 1007827

Departamento de Polícia Federal (DPF) 2018

Cargo: Agente de Polícia Federal / Questão 66

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível: Superior

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
  • C. Certo
  • E. Errado

Questão 959497

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 135

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível: Superior

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir. Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.
  • C. Certo
  • E. Errado

Questão 849927

Assembléia Legislativa do Rio de Janeiro - RJ (ALE/RJ) 2017

Cargo: Especialista Legislativo - Área Informática/Tecnologia da Informação / Questão 69

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado:
  • A. DDoS;
  • B. sniffer;
  • C. spam;
  • D. phishing;
  • E. spoofing.

Questão 823981

Cargo: / Questão 58

Banca:

Nível:

Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
  • A. Ping of Death.
  • B. Sniffing.
  • C. Spoofing.
  • D. Defacement.
  • E. DDoS.

Questão 799404

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Gerencial - Área Gerente de Segurança / Questão 105

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível: Superior

Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. The heartbleed bug é uma vulnerabilidade grave encontrada no OpenSSL, e pode ser mitigada pela atualização do OpenSSL, pela revogação das chaves que tenham indicação de estarem comprometidas e pela emissão e distribuição de novas chaves.
  • C. Certo
  • E. Errado

Questão 708989

Tribunal Regional Federal da 3ª Região (TRF 3) 2014

Cargo: Analista Judiciário - Área Informática / Questão 26

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service − DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como
  • A. sniffing.
  • B. inundação por SYN.
  • C. ACK TCP.
  • D. smurf.
  • E. falsificação de IP.

Questão 729588

Tribunal Regional do Trabalho da 16ª Região (TRT 16) 2014

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 58

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é
  • A. Hijacker.
  • B. Rootkit.
  • C. Worm.
  • D. Bootnet.
  • E. Keylogger.

Questão 726486

Tribunal de Contas do Distrito Federal - DF (TCDF/DF) 2014 (3ª edição)

Cargo: Analista de Administração Pública - Área Serviços Técnicos / Questão 83

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível: Superior

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. SQL Injection é uma técnica usada para executar um código no espaço de outro programa, o que, normalmente, força o programa a carregar a DLL (dynamic-link library), que assume o espaço de memória do programa em execução.
  • C. Certo
  • E. Errado

Questão 726390

Tribunal de Contas do Distrito Federal - DF (TCDF/DF) 2014 (3ª edição)

Cargo: Analista de Administração Pública - Área Serviços Técnicos / Questão 93

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível: Superior

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.
  • C. Certo
  • E. Errado