Simulado Ataques e ameaças | CONCURSO
Simulado Ataques e ameaças
Se você irá prestar algum concurso que cobre a matéria de Ataques e ameaças não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Ataques e ameaças
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Ataques e ameaças foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Ataques e ameaças
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 10
- Tempo do Simulado: 30 minutos
Vejam outros Simulado Ataques e ameaças
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Ataques e ameaças e saiam na frente em seus estudos.
Questões Ataques e ameaças
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Ataques e ameaças, que também são grátis. Clique Aqui!
Vejam todos os simulados Ataques e ameaças
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #246924
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
- a) inserir usuários não autorizados em um sistema.
- b) executar aplicativos em um sistema com os privilégios de outro usuário.
- c) enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações.
- d) provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços.
- e) permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança.
- #246925
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Observe as afirmativas a respeito de vírus de computador.
I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.
Está(ão) correta(s) a(s) afirmação(ões):
- a) I, somente.
- b) II, somente.
- c) III, somente.
- d) I e II, somente.
- e) I, II e III.
- #246926
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.
Assinale a opção que completa corretamente a frase acima.
- a) cavalo de tróia
- b) falsificação
- c) negação de serviço
- d) phishing
- e) sniffing
- #246927
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Em relação à backdoors é correto afirmar:
- a) A existência de um backdoor está, sempre, associada à invasão de um computador.
- b) Podem ser incluídos no computador por intermédio da instalação de um pacote de software, tal como o NetBus, da plataforma Windows.
- c) Podem ser inseridos por um invasor apenas em plataformas Windows.
- d) Backdoors são instalados exclusivamente em sistemas operacionais Linux.
- e) Podem ser descobertos e destruídos por softwares antivírus.
- #246928
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,
- a) a análise de tráfego e a negação de serviço.
- b) a repetição e a falsidade.
- c) a negação de serviço e o vazamento de conteúdo de mensagens.
- d) a falsidade e a negação de serviço.
- e) o vazamento de conteúdo de mensagens e a análise de tráfego.
- #246929
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.
Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
- a) Negação por Excesso de Força Bruta.
- b) Negação de Acesso por Colisão.
- c) Negação de Tráfego por Telnet.
- d) Negação por Intrusão.
- e) Negação de Serviço.
- #246930
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
- a) vulnerabilidade.
- b) impacto.
- c) probabilidade.
- d) risco.
- e) ameaça.
- #246931
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de
- a) códigos maliciosos nos computadores.
- b) criptoanálises de senhas.
- c) boatos espalhados pela Internet.
- d) fraudes contra os usuários.
- e) quebras de privacidade dos usuários.
- #246932
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que
- a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP.
- b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta.
- c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.
- d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast.
- e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque.
- #246933
- Banca
- . Bancas Diversas
- Matéria
- Ataques e ameaças
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques
I. Buffer Overflow.
II. PING of Death.
III. SYN Flooding.
IV. Smurf.
Está correto o que se afirma em
- a) I, II e III, apenas.
- b) I, III e IV, apenas.
- c) II, III e IV, apenas.
- d) III e IV, apenas.
- e) I, II, III e IV.