Questões de Concursos Ataques e ameaças

Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

121Q146282 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.

  1. ✂️
  2. ✂️

122Q166844 | Segurança da Informação, Ataques e ameaças, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Quanto à segurança da informação, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q237023 | Segurança da Informação, Ataques e ameaças, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q1032527 | Segurança da Informação, Ataques e Ameaças, Classe A, DPE RO, FGV, 2025

Associe corretamente os termos abaixo com suas definições:

1 - Virus

2 - Worm

3 - Trojan

4 - Rabbit

5 - Spyware

( ) Software que parece legítimo, mas executa funções maliciosas ocultas.

( ) Malware que monitora ações, rouba dados ou arquivos.

( ) Malware que precisa de ajuda para se espalhar.

( ) Programa malicioso que sobrecarrega os recursos do sistema.

( ) Malware que se espalha sozinho via rede, sem assistência externa.

A sequência correta que associa os termos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q1036037 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna.
  1. ✂️
  2. ✂️

127Q1036035 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
  1. ✂️
  2. ✂️

128Q1036038 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
  1. ✂️
  2. ✂️

129Q1050572 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024

Com relação a tecnologias de segurança de rede, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque.
( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo.
( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q982085 | Segurança da Informação, Ataques e ameaças, Assistente Administrativo, CIM Polo Sul, IDESG, 2025

Sobre segurança na rede, são feitas as seguintes afirmações:

I. O antivírus é suficiente para proteger um computador contra todas as ameaças cibernéticas.

II. Alguns ataques cibernéticos são silenciosos e podem passar despercebidos por um longo período de tempo.

III. É essencial ter um firewall configurado corretamente para controlar o tráfego de rede e impedir acessos não autorizados.

Sobre as afirmações acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

132Q883253 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q1036676 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Referente a segurança da informação, temos diversos tipos de ataques, em especial quando os criminosos cibernéticos injetam scripts maliciosos no conteúdo do site alvo, que é então incluído com o conteúdo dinâmico entregue ao navegador da vítima. Marque a alternativa que corresponde corretamente a descrição deste tipo de ataque.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

135Q1044811 | Segurança da Informação, Ataques e Ameaças, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Uma instituição privada sofreu um ataque por ransomware, no qual dados confidenciais foram sequestrados e bloqueados, com a ameaça de só serem liberados mediante pagamento de resgate ao invasor. Para ajudar a resolver o problema, foi utilizada a técnica de Engenharia Reversa.
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.

( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q1048665 | Segurança da Informação, Ataques e Ameaças, Procurador do Tribunal de Contas, TCE PE, FGV, 2025

Ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos, por meio da exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização.

Com relação à intencionalidade das ameaças, os grupos em que elas podem ser classificadas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q1038344 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
  1. ✂️
  2. ✂️

139Q1042869 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q1044173 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena.
Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.