Simulado Ataques e ameaças | CONCURSO
Simulado Ataques e ameaças
Se você irá prestar algum concurso que cobre a matéria de Ataques e ameaças não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Ataques e ameaças
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Ataques e ameaças foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Ataques e ameaças
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Ataques e ameaças
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Ataques e ameaças e saiam na frente em seus estudos.
Questões Ataques e ameaças
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Ataques e ameaças, que também são grátis. Clique Aqui!
Vejam todos os simulados Ataques e ameaças
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #231377
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
- a) inserir usuários não autorizados em um sistema.
- b) executar aplicativos em um sistema com os privilégios de outro usuário.
- c) enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações.
- d) provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços.
- e) permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança.
- #231378
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Observe as afirmativas a respeito de vírus de computador.
I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.
Está(ão) correta(s) a(s) afirmação(ões):
- a) I, somente.
- b) II, somente.
- c) III, somente.
- d) I e II, somente.
- e) I, II e III.
- #231379
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.
Assinale a opção que completa corretamente a frase acima.
- a) cavalo de tróia
- b) falsificação
- c) negação de serviço
- d) phishing
- e) sniffing
- #231380
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Em relação à backdoors é correto afirmar:
- a) A existência de um backdoor está, sempre, associada à invasão de um computador.
- b) Podem ser incluídos no computador por intermédio da instalação de um pacote de software, tal como o NetBus, da plataforma Windows.
- c) Podem ser inseridos por um invasor apenas em plataformas Windows.
- d) Backdoors são instalados exclusivamente em sistemas operacionais Linux.
- e) Podem ser descobertos e destruídos por softwares antivírus.
- #231381
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,
- a) a análise de tráfego e a negação de serviço.
- b) a repetição e a falsidade.
- c) a negação de serviço e o vazamento de conteúdo de mensagens.
- d) a falsidade e a negação de serviço.
- e) o vazamento de conteúdo de mensagens e a análise de tráfego.