Questões de Tecnologia da Informação - Tipos de ataques - Analista Judiciário - Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 8

249240

copy

Banca: CESPE / Cebraspe

Órgão: TRT/CE - 7ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques

phishing.

DoS.

spoofing.

adware.

Questão: 2 de 8

161626

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques

Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo.

Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas.

Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados.

Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Questão: 3 de 8

133320

copy

Banca: CESPE / Cebraspe

Órgão: TRT/AP - 8ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques

desfiguração de página.

varredura de redes.

falsificação ARP.

força bruta.

negação de serviço distribuído.

Questão: 4 de 8

10920

copy

Banca: FCC

Órgão: TRT/SE - 20ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques

I, II e III, apenas.

I, III e IV, apenas.

II, III e IV, apenas.

III e IV, apenas.

I, II, III e IV.

Questão: 5 de 8

10292

copy

Banca: FCC

Órgão: TRT/CE - 7ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques

repetição e negação de serviço.

falsidade e modificação de mensagens.

vazamento de conteúdo de mensagem e modificação de mensagens.

vazamento de conteúdo de mensagem e análise de tráfego.

análise de tráfego e negação de serviço.