Questões sobre Tipos de Ataque

Lista completa de Questões sobre Tipos de Ataque para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado:

  • A. DDoS;
  • B. sniffer;
  • C. spam;
  • D. phishing;
  • E. spoofing.

Como é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego?

  • A. Sniffing
  • B. Brute force
  • C. Spoofing
  • D. DoS

“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos”. Assinale a alternativa que completa corretamente a lacuna:

  • A. na Engenharia Social
  • B. do Robot Humano
  • C. do Máscara Negra
  • D. do Método Cibernético
  • E. do Ciborgue Virtual

Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denominado:

  • A. netgear
  • B. scammer
  • C. botnet
  • D. spoofed
  • E. binding

O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:

  • A. Worm
  • B. Ranzomware
  • C. Backdoor
  • D. Spyware
  • E. DoS/DDoS

Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:

  • A. Rootkit
  • B. Denial of Service
  • C. Cipherware
  • D. Ranzomware
  • E. Backdoor

A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada

  • A. DDoS.
  • B. engenharia social.
  • C. men-in-the-middle.
  • D. rootkit.
  • E. exploit.

O código precedente é vulnerável ao ataque de aplicação denominado

  • A. MITM.
  • B. VLAN hopping.
  • C. SQLInjection.
  • D. DoS.
  • E. XSS.

O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado

  • A. SYN flood.
  • B. phishing.
  • C. CSRF.
  • D. trojan.
  • E. spyware.

No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens. Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...