Teste 2: Segurança de Redes – Tipos de Ataques

Juliana Jenny Kolb

Home > Simulados on-line  Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de ComputadoresQuestões Tipos de Ataques

Materiais de Estudo disponíveis

Apostila on-line 1596_64x64

Teste 2: Segurança de Redes – Tipos de Ataques

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (FGV – IBGE/2017) O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet. 
  O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado:

#2. (FCC – ALESE/2018) Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton: 
 Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. 
 Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online. 
 O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Phishing: a palavra phishing traz o princípio de uma analogia criada pelos fraudadores, quando “iscas” (e-mails ou site) são utilizadas para “pescar” senhas e/ou dados financeiros; </br>

Smishing significa o Phishing por SMS. O Smishing é semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidas na sua conta. É enviado uma mensagem de texto ao usuário do telefone ao invés de um email; </br>

Vishing, quando um pirata cria um sistema de voz automática para fazer chamadas de voz a usuários de telefone solicitando informações privadas é designado Vishing ou Phishing por voz. </br> </br>

Para ler mais sobre o assunto, acesse: Tipos de Ataques ( )

#3. (UECE-CEV – DETRAN-CE/2018) No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir. 
 ( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software. 
 ( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança. 
 ( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário. 
 ( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
Está correta, de cima para baixo, a seguinte sequência: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

  • IP spoofing:no contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.
  • engenharia social: este termo refere-se à exploração das falhas de segurança relativas à individuos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefonicas e e-mails;
  • Phishing: a palavra phishing traz o princípio de uma analogia criada pelos fraudadores, quando “iscas” (e-mails ou site) são utilizadas para “pescar” senhas e/ou dados financeiros;

    Smishing significa o Phishing por SMS. O Smishing é semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidas na sua conta. É enviado uma mensagem de texto ao usuário do telefone ao invés de um email;

    Vishing, quando um pirata cria um sistema de voz automática para fazer chamadas de voz a usuários de telefone solicitando informações privadas é designado Vishing ou Phishing por voz; </br> </br>

Para ler mais sobre o assunto, acesse: Tipos de Ataques ( )

#4. (CONSULPLAN – TJ-MG/2017) Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 
 O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:  

#5. (FAURGS – TJ-RS/2017) Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas. 
 Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.  ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Correto: bot- spyware </br> </br>

Bots e Botnets: também chamados de “zombie” são programas capazes de se propagar utilizando brechas nos softwares em um computador. Permitem comunicação com o invasor, e, portanto, são controlados remotamente; </br>

Spywares/Grayware: é um programa que é instalado na máquina (normalmente com consentimento do usuário) e que realiza o monitoramento de seus hábitos ao utilizar a internet. Quando mascaram intenções maliciosas, passam a ser chamados de programas espiões; </br> </br>

Errado: </br>

  • vírus: é um programa malicioso cuja intenção é causar algum tipo de dano ao usuário que recebe o programa.
  • Worms: é um tipo de malware capaz de se propagar automaticamente por meio de redes, enviando cópias de si para outros computadores, a partir de brechas e falhas em softwares instalados incorretamente.
  • Ransomware: um tipo de malware que também é conhecido como “sequestrador”. Ele criptografa arquivos dos computadores e impede que eles voltem a ser usados, sendo decodificados apenas após o pagamento de resgates aos crackers responsáveis;
  • Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;
  • Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios na tela do computador. Em muitos casos, esse malware vem incorporado a softwares e serviços, como o MSN Messenger por exemplo. Não causam danos, na maioria das vezes;
  • Keyloggers: capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos; </br> </br>

Para ler mais sobre o assunto, acesse: Tipos de Ataques ( )

Ver Resultado

Deixe uma resposta