Questões de Ataques (Noções de Informática)

Limpar Busca

Atualmente, a Internet costuma ser alvo de diversos ataques que vão desde simples diversão até operações de ações criminosas. Defacement é uma técnica de ataque na Internet que consiste em:

  • A modificar o conteúdo da página web de um site
  • B adivinhar, por meio de tentativa e erro, um nome de usuário e senha
  • C tirar de operação um serviço, um computador ou uma rede conectada à Internet
  • D inspecionar os dados que trafegam pela rede de computadores, por meio da utilização de programas específicos
  • E alterar campos do cabeçalho de um e-mail com o objetivo de alterar o remetente da mensagem

Um computador sofreu uma tentativa de invasão, na qual o atacante criou sucessivas combinações com o objetivo de acertar a senha do administrador do computador, para conseguir acesso às informações e aos dados. Por essas características, esse tipo de ataque é conhecido como:

  • A brute force
  • B war dialers
  • C middle man
  • D syncks flood
  • E spoofing adrs 

Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.

A engenharia social é o ataque mais difícil de ser identificado, logo não há como preveni-lo. 

  • Certo
  • Errado

No caso de um usuário de computador estar diante de um ataque, no qual o atacante cria uma aparência de que as comunicações oriundas dele vêm de uma fonte confiável, diz-se que o usuário sofreu um ataque denominado:

  • A  dialer
  • B synflood
  • C spoofing
  • D keylogger

Qual a descrição do ataque denominado “força bruta”?

  • A O atacante sobrecarrega o sistema com inúmeras requisições, forçando o servidor tornar o sistema indisponível.
  • B O atacante tenta acesso ao sistema através de tentativa e erro, utilizando como base uma lista de nomes de usuários e senhas aleatórias.
  • C Um grupo de atacantes utiliza diversos computadores infectados na internet para que, através de um ataque em massa, ocasione uma indisponibilidade no sistema e a partir de então seja possível assumir o controle.
  • D O atacante envia um arquivo para o computador da vítima e, ao ser aberto, o arquivo criptografa todo o sistema da vítima. Por fim, o atacante solicita dinheiro em troca da chave para descriptografar os arquivos.
  • E O atacante envia um link malicioso pelo e-mail da vítima. Ao abrir o link, o computador da vítima é bloqueado de maneira forçada.