Questões

Total de Questões Encontradas: 12

João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A
spoofing;
B
phishing;
C
syn flood;
D
spyware; 
E
backdoor.
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação V2
Analise as afirmativas abaixo em relação à prevenção de incidentes:

I. Emails lidos no formato HTML diminuem a incidência de phishing.
II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.
III. Classificação da informação evita o sucesso de ataques de negação de serviço.

Está correto somente o que se afirma em:
A
I;
B
II;
C
III;
D
I e II;
E
II e III.
Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado
A
DoS.
B
DDoS.
C
Flooding.
D
Phishing.
E
Spoofing.
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação
Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:
A
Espionagem (Sniffing);
B
Envenenamento de IP (IP poisoning);
C
Forjamento de pacotes (packet spoofing);
D
Amplificação de pacotes (packet amplification);
E
Fragmentação (fragmentation). 
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Assinale a opção que apresenta uma forma de ataque de negação de serviço, em redes de comunicação de dados.
A
phishing 
B
syn flood 
C
man-in-the-middle 
D
phaming 
E
cross site scripting
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
C
Certo
E
Errado
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.
  1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
  2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
  3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
A
1-flood 2-rootkit 3-spyware
B
1-DoS 2-phishing 3-spoofing
C
1-DoS 2-adware 3-rootkit
D
1-adware 2-DoS 3-spyware 
E
1-spyware 2-rootkit 3-DoS
Ano: 2012 Banca: CESGRANRIO Órgão: INNOVA Prova: Analista - Analista de Sistemas
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial.

Esse tipo de fraude eletrônica é conhecida como 
A
IP spoofing 
B
phishing 
C
phreaking
D
ping da morte 
E
ping flood
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
C
Certo
E
Errado
Página 1 de 2