Questões de Concurso de Tipos de Ataque - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 799404

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Gerencial - Área Gerente de Segurança / Questão 105

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. The heartbleed bug é uma vulnerabilidade grave encontrada no OpenSSL, e pode ser mitigada pela atualização do OpenSSL, pela revogação das chaves que tenham indicação de estarem comprometidas e pela emissão e distribuição de novas chaves.
  • C. Certo
  • E. Errado

Questão 708989

Tribunal Regional Federal / 3ª Região (TRF 3ª) 2014

Cargo: Analista Judiciário - Área Informática / Questão 26

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service − DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como
  • A. sniffing.
  • B. inundação por SYN.
  • C. ACK TCP.
  • D. smurf.
  • E. falsificação de IP.

Questão 751056

Liquigás Distribuidora SA 2014

Cargo: Engenheiro - Área Telecomunicação / Questão 29

Banca: Fundação CESGRANRIO (CESGRANRIO)

Nível: Superior

Numa empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é
  • A. hoaxing
  • B. flooding
  • C. spamming
  • D. worming
  • E. spoofing

Questão 729588

Tribunal Regional do Trabalho / 16ª Região (TRT 16ª) 2014

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 58

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é
  • A. Hijacker.
  • B. Rootkit.
  • C. Worm.
  • D. Bootnet.
  • E. Keylogger.

Questão 726486

Tribunal de Contas do Distrito Federal - DF (TCDF/DF) 2014 (3ª edição)

Cargo: Analista de Administração Pública - Área Serviços Técnicos / Questão 83

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. SQL Injection é uma técnica usada para executar um código no espaço de outro programa, o que, normalmente, força o programa a carregar a DLL (dynamic-link library), que assume o espaço de memória do programa em execução.
  • C. Certo
  • E. Errado

Questão 726390

Tribunal de Contas do Distrito Federal - DF (TCDF/DF) 2014 (3ª edição)

Cargo: Analista de Administração Pública - Área Serviços Técnicos / Questão 93

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.
  • C. Certo
  • E. Errado

Questão 757589

Agência Nacional de Transportes Aquaviários (ANTAQ) 2014

Cargo: Analista Administrativo - Área TI / Questão 100

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
  • C. Certo
  • E. Errado

Questão 740768

Tribunal de Justiça   - SE (TJSE/SE) 2014

Cargo: Analista Judiciário - Área Administrativa - Especialidade: Análise de Sistemas / Questão 107

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
  • C. Certo
  • E. Errado

Questão 604396

Tribunal Regional do Trabalho / 9ª Região (TRT 9ª) 2013

Cargo: Analista Judiciário - Área Tecnologia da Informação / Questão 47

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

− por meio do comprometimento do servidor de DNS do provedor que você utiliza;

− pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

− pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Este tipo de fraude é chamado de

  • A.

    Pharming.

  • B.

    Hoax.

  • C.

    Advanced Phishing.

  • D.

    Furto de Identidade.

  • E.

    Fraude de antecipação de recursos.

Questão 604746

Tribunal Regional do Trabalho / 9ª Região (TRT 9ª) 2013

Cargo: Técnico Judiciário - Área Tecnologia da Informação / Questão 47

Banca: Fundação Carlos Chagas (FCC)

Nível: Médio

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

− tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

− procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

− informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

− tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como

  • A.

    trojan.

  • B.

    phishing.

  • C.

    malware.

  • D.

    sniffing.

  • E.

    spoofing.