Processando...

Simulado Ataques e ameaças | CONCURSO

Simulado Ataques e ameaças

Simulado Ataques e ameaças

Se você irá prestar algum concurso que cobre a matéria de Ataques e ameaças não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Ataques e ameaças

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Ataques e ameaças foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Diversos
  • Matéria: Ataques e ameaças
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Ataques e ameaças

  1. Todos Simulados Ataques e ameaças
  2. Simulados
  3. Questões de Simulados

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Ataques e ameaças e saiam na frente em seus estudos.

 

Questões Ataques e ameaças

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Ataques e ameaças, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Ataques e ameaças

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#231377
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é

  • a) inserir usuários não autorizados em um sistema.
  • b) executar aplicativos em um sistema com os privilégios de outro usuário.
  • c) enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações.
  • d) provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços.
  • e) permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança.
#231378
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Observe as afirmativas a respeito de vírus de computador.

I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.

Está(ão) correta(s) a(s) afirmação(ões):

  • a) I, somente.
  • b) II, somente.
  • c) III, somente.
  • d) I e II, somente.
  • e) I, II e III.
#231379
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.

  • a) cavalo de tróia
  • b) falsificação
  • c) negação de serviço
  • d) phishing
  • e) sniffing
#231380
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Em relação à backdoors é correto afirmar:

  • a) A existência de um backdoor está, sempre, associada à invasão de um computador.
  • b) Podem ser incluídos no computador por intermédio da instalação de um pacote de software, tal como o NetBus, da plataforma Windows.
  • c) Podem ser inseridos por um invasor apenas em plataformas Windows.
  • d) Backdoors são instalados exclusivamente em sistemas operacionais Linux.
  • e) Podem ser descobertos e destruídos por softwares antivírus.
#231381
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,

  • a) a análise de tráfego e a negação de serviço.
  • b) a repetição e a falsidade.
  • c) a negação de serviço e o vazamento de conteúdo de mensagens.
  • d) a falsidade e a negação de serviço.
  • e) o vazamento de conteúdo de mensagens e a análise de tráfego.