Processando...

Simulado Ataques e ameaças | CONCURSO

Simulado Ataques e ameaças

Simulado Ataques e ameaças

Se você irá prestar algum concurso que cobre a matéria de Ataques e ameaças não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Ataques e ameaças

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Ataques e ameaças foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Diversos
  • Matéria: Ataques e ameaças
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 10
  • Tempo do Simulado: 30 minutos

Vejam outros Simulado Ataques e ameaças

  1. Todos Simulados Ataques e ameaças
  2. Simulados
  3. Questões de Simulados

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Ataques e ameaças e saiam na frente em seus estudos.

 

Questões Ataques e ameaças

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Ataques e ameaças, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Ataques e ameaças

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#246924
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é

  • a) inserir usuários não autorizados em um sistema.
  • b) executar aplicativos em um sistema com os privilégios de outro usuário.
  • c) enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações.
  • d) provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços.
  • e) permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança.
#246925
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Observe as afirmativas a respeito de vírus de computador.

I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.

Está(ão) correta(s) a(s) afirmação(ões):

  • a) I, somente.
  • b) II, somente.
  • c) III, somente.
  • d) I e II, somente.
  • e) I, II e III.
#246926
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.

  • a) cavalo de tróia
  • b) falsificação
  • c) negação de serviço
  • d) phishing
  • e) sniffing
#246927
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Em relação à backdoors é correto afirmar:

  • a) A existência de um backdoor está, sempre, associada à invasão de um computador.
  • b) Podem ser incluídos no computador por intermédio da instalação de um pacote de software, tal como o NetBus, da plataforma Windows.
  • c) Podem ser inseridos por um invasor apenas em plataformas Windows.
  • d) Backdoors são instalados exclusivamente em sistemas operacionais Linux.
  • e) Podem ser descobertos e destruídos por softwares antivírus.
#246928
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,

  • a) a análise de tráfego e a negação de serviço.
  • b) a repetição e a falsidade.
  • c) a negação de serviço e o vazamento de conteúdo de mensagens.
  • d) a falsidade e a negação de serviço.
  • e) o vazamento de conteúdo de mensagens e a análise de tráfego.
#246929
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.

Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de ataque é conhecido pelo termo técnico:

  • a) Negação por Excesso de Força Bruta.
  • b) Negação de Acesso por Colisão.
  • c) Negação de Tráfego por Telnet.
  • d) Negação por Intrusão.
  • e) Negação de Serviço.
#246930
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de

  • a) vulnerabilidade.
  • b) impacto.
  • c) probabilidade.
  • d) risco.
  • e) ameaça.
#246931
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de

  • a) códigos maliciosos nos computadores.
  • b) criptoanálises de senhas.
  • c) boatos espalhados pela Internet.
  • d) fraudes contra os usuários.
  • e) quebras de privacidade dos usuários.
#246932
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

  • a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP.
  • b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta.
  • c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.
  • d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast.
  • e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque.
#246933
Banca
. Bancas Diversas
Matéria
Ataques e ameaças
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow.

II. PING of Death.

III. SYN Flooding.

IV. Smurf.

Está correto o que se afirma em

  • a) I, II e III, apenas.
  • b) I, III e IV, apenas.
  • c) II, III e IV, apenas.
  • d) III e IV, apenas.
  • e) I, II, III e IV.