Início

Questões de Concursos Ataques e ameaças

Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q1032288 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q882057 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

143Q953259 | Segurança da Informação, Ataques e ameaças, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025

Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade.

Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Um usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q1050558 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024

Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos.
Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido.
Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q1050571 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024

Relacione as ameaças cibernéticas a seguir com as suas características:

1. worm
2. cavalo de Tróia
3. spyware
4. ransomware
( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas.
( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários.
( ) Tipo de malware que criptografa os dados da máquina alvo.
( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q1029684 | Segurança da Informação, Ataques e Ameaças, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Sobre os vírus de computador, analise as afirmativas a seguir.

I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025

Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

149Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.

Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022

Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025

OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir.

I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL)

II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL.

III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025

Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q1060300 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024

Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque.
O ataque supramencionado é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q1061915 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.

Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida.

  1. ✂️
  2. ✂️

159Q1038329 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
  1. ✂️
  2. ✂️

160Q1050574 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024

Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele.
Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.