Início

Questões de Concursos Ataques e ameaças

Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q1036038 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
  1. ✂️
  2. ✂️

122Q1036035 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
  1. ✂️
  2. ✂️

123Q982085 | Segurança da Informação, Ataques e ameaças, Assistente Administrativo, CIM Polo Sul, IDESG, 2025

Sobre segurança na rede, são feitas as seguintes afirmações:

I. O antivírus é suficiente para proteger um computador contra todas as ameaças cibernéticas.

II. Alguns ataques cibernéticos são silenciosos e podem passar despercebidos por um longo período de tempo.

III. É essencial ter um firewall configurado corretamente para controlar o tráfego de rede e impedir acessos não autorizados.

Sobre as afirmações acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

126Q1036676 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Referente a segurança da informação, temos diversos tipos de ataques, em especial quando os criminosos cibernéticos injetam scripts maliciosos no conteúdo do site alvo, que é então incluído com o conteúdo dinâmico entregue ao navegador da vítima. Marque a alternativa que corresponde corretamente a descrição deste tipo de ataque.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

127Q1042869 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q1038344 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
  1. ✂️
  2. ✂️

129Q1050572 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024

Com relação a tecnologias de segurança de rede, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque.
( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo.
( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q883253 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q1044811 | Segurança da Informação, Ataques e Ameaças, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Uma instituição privada sofreu um ataque por ransomware, no qual dados confidenciais foram sequestrados e bloqueados, com a ameaça de só serem liberados mediante pagamento de resgate ao invasor. Para ajudar a resolver o problema, foi utilizada a técnica de Engenharia Reversa.
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.

( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q1044173 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena.
Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q1040072 | Segurança da Informação, Ataques e Ameaças, Programação de Sistemas, TRE PB, FCC

No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q1030745 | Segurança da Informação, Ataques e Ameaças, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrada de texto na plataforma, usadas para registrar observações em relatórios, continham código malicioso armazenado no servidor.
Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos.
Nesse contexto, o ataque foi identificado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q1047240 | Segurança da Informação, Ataques e Ameaças, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais.

I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema.
II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito.
III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário.
IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas.
V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema.

Estão corretas apenas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

137Q909884 | Segurança da Informação, Ataques e ameaças, Analista de Tecnologia da Informação, UFMT, UFMT, 2024

Sobre phishing, analise as afirmativas.
I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

138Q1048665 | Segurança da Informação, Ataques e Ameaças, Procurador do Tribunal de Contas, TCE PE, FGV, 2025

Ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos, por meio da exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização.

Com relação à intencionalidade das ameaças, os grupos em que elas podem ser classificadas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q952921 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

O não repúdio, em segurança da informação, é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

140Q1038222 | Segurança da Informação, Ataques e Ameaças, Suporte, BANPARÁ, Fundação CETAP, 2025

Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.