Início Questões de Concursos Ataques e ameaças Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Ataques e ameaças Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q1032288 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas é denominada ✂️ a) WebProxy. ✂️ b) Firewall. ✂️ c) NGAV. ✂️ d) IDS. ✂️ e) IPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q882057 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? ✂️ a) Instalação de antivírus. ✂️ b) Uso de firewalls de rede. ✂️ c) Treinamento e conscientização de usuários. ✂️ d) Criptografia de dados sensíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q953259 | Segurança da Informação, Ataques e ameaças, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade. Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema. ✂️ a) Antivírus desatualizados podem não detectar novas ameaças, comprometendo a segurança do sistema. ✂️ b) A limpeza de arquivos temporários e a desativação de programas desnecessários na inicialização podem melhorar o desempenho do computador. ✂️ c) Manter o sistema operacional e os programas de segurança atualizados é essencial para proteger o sistema contra malware e vulnerabilidades. ✂️ d) Atualizações automáticas podem, ocasionalmente, causar incompatibilidades que exigem diagnósticos e correções manuais. ✂️ e) Atualizações do sistema operacional podem incluir correções de vulnerabilidades e melhorias de desempenho, mas podem ser desativadas permanentemente para evitar lentidão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCUm usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como ✂️ a) spoofing. ✂️ b) defacement. ✂️ c) sniffing. ✂️ d) DoS. ✂️ e) brute force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q1050558 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos. Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido. Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso. ✂️ a) Engodo eletrônico e spoofing. ✂️ b) Vírus e macro. ✂️ c) Worm e ransomware. ✂️ d) Botnet e zumbi. ✂️ e) Engenharia social e phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q1050571 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Relacione as ameaças cibernéticas a seguir com as suas características: 1. worm 2. cavalo de Tróia 3. spyware 4. ransomware ( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas. ( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários. ( ) Tipo de malware que criptografa os dados da máquina alvo. ( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 2 – 1 – 4 – 3. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 3 – 1 – 4 – 2. ✂️ e) 1 – 4 – 3 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q1029684 | Segurança da Informação, Ataques e Ameaças, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025Sobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga. II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica. III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede. ✂️ a) SYN Flood. ✂️ b) TCP Poison. ✂️ c) ACK Hijacking. ✂️ d) Man in the Middle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de ✂️ a) coletar informações, com base na escuta do fluxo de dados transmitido na linha de comunicação. ✂️ b) ganhar conhecimento por inferência, com base nas características observáveis do fluxo de dados. ✂️ c) provocar a sobrecarga da rede como um tipo de obstrução, com a finalidade de causar uma interrupção. ✂️ d) consumir e esgotar os recursos do sistema da vítima, como ciclos de CPU, memória e espaço em disco. ✂️ e) ganhar acesso a um sistema ou desempenhar uma ação maliciosa, por posar ilegitimamente como uma entidade autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social? ✂️ a) Baiting, pois oferece algo atrativo (atualização de segurança) para induzir a ação. ✂️ b) Pretexting, pois cria um cenário falso de necessidade urgente de atualização. ✂️ c) Phishing, pois utiliza comunicação eletrônica falsa para obter informações sensíveis. ✂️ d) Tailgating, pois aproveita a confiança estabelecida com a instituição bancária. ✂️ e) Shoulder surfing, pois observa informações confidenciais sendo inseridas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q1036128 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a OWASP Top 10, julgue o item a seguir.De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada. ✂️ a) Um código malicioso tentando acessar ou modificar outros arquivos do sistema. ✂️ b) Múltiplos ataques de força bruta direcionados a senhas de usuários, nos quais o invasor tenta repetidamente utilizar diversas combinações até obter acesso não autorizado. ✂️ c) Um ataque de phishing via e-mail, pois o sandboxing avisa ao cliente que é perigoso acessar URLs externas. ✂️ d) Múltiplos ataques de negação de serviço (DoS) que ocorrem por meio da inundação massiva de pacotes na rede, sobrecarregando servidores e recursos de rede. ✂️ e) Um ataque de ransomware que pode ser prevenido sem que haja a necessidade de backup ou antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q1036689 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”. ✂️ a) injeção de SQL. ✂️ b) phishing. ✂️ c) ransomware. ✂️ d) força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir. I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL) II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL. III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q1060300 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque. O ataque supramencionado é chamado de ✂️ a) port scan. ✂️ b) Advanced Persistent Threat (APT). ✂️ c) ataques de dicionário. ✂️ d) DDoS. ✂️ e) spear phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q1061915 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q1038329 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q1050574 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele. Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é ✂️ a) desativar o broadcast do SSID. ✂️ b) usar um protocolo de criptografia forte como AES. ✂️ c) implementar autenticação WPA2-PSK. ✂️ d) configurar um sistema de detecção de intrusos (IDS). ✂️ e) ativar o modo de economia de energia nos dispositivos wireless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q1032288 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas é denominada ✂️ a) WebProxy. ✂️ b) Firewall. ✂️ c) NGAV. ✂️ d) IDS. ✂️ e) IPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q882057 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? ✂️ a) Instalação de antivírus. ✂️ b) Uso de firewalls de rede. ✂️ c) Treinamento e conscientização de usuários. ✂️ d) Criptografia de dados sensíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q953259 | Segurança da Informação, Ataques e ameaças, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade. Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema. ✂️ a) Antivírus desatualizados podem não detectar novas ameaças, comprometendo a segurança do sistema. ✂️ b) A limpeza de arquivos temporários e a desativação de programas desnecessários na inicialização podem melhorar o desempenho do computador. ✂️ c) Manter o sistema operacional e os programas de segurança atualizados é essencial para proteger o sistema contra malware e vulnerabilidades. ✂️ d) Atualizações automáticas podem, ocasionalmente, causar incompatibilidades que exigem diagnósticos e correções manuais. ✂️ e) Atualizações do sistema operacional podem incluir correções de vulnerabilidades e melhorias de desempenho, mas podem ser desativadas permanentemente para evitar lentidão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCUm usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como ✂️ a) spoofing. ✂️ b) defacement. ✂️ c) sniffing. ✂️ d) DoS. ✂️ e) brute force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q1050558 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos. Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido. Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso. ✂️ a) Engodo eletrônico e spoofing. ✂️ b) Vírus e macro. ✂️ c) Worm e ransomware. ✂️ d) Botnet e zumbi. ✂️ e) Engenharia social e phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q1050571 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Relacione as ameaças cibernéticas a seguir com as suas características: 1. worm 2. cavalo de Tróia 3. spyware 4. ransomware ( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas. ( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários. ( ) Tipo de malware que criptografa os dados da máquina alvo. ( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 2 – 1 – 4 – 3. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 3 – 1 – 4 – 2. ✂️ e) 1 – 4 – 3 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q1029684 | Segurança da Informação, Ataques e Ameaças, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025Sobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga. II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica. III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede. ✂️ a) SYN Flood. ✂️ b) TCP Poison. ✂️ c) ACK Hijacking. ✂️ d) Man in the Middle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de ✂️ a) coletar informações, com base na escuta do fluxo de dados transmitido na linha de comunicação. ✂️ b) ganhar conhecimento por inferência, com base nas características observáveis do fluxo de dados. ✂️ c) provocar a sobrecarga da rede como um tipo de obstrução, com a finalidade de causar uma interrupção. ✂️ d) consumir e esgotar os recursos do sistema da vítima, como ciclos de CPU, memória e espaço em disco. ✂️ e) ganhar acesso a um sistema ou desempenhar uma ação maliciosa, por posar ilegitimamente como uma entidade autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social? ✂️ a) Baiting, pois oferece algo atrativo (atualização de segurança) para induzir a ação. ✂️ b) Pretexting, pois cria um cenário falso de necessidade urgente de atualização. ✂️ c) Phishing, pois utiliza comunicação eletrônica falsa para obter informações sensíveis. ✂️ d) Tailgating, pois aproveita a confiança estabelecida com a instituição bancária. ✂️ e) Shoulder surfing, pois observa informações confidenciais sendo inseridas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q1036128 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a OWASP Top 10, julgue o item a seguir.De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada. ✂️ a) Um código malicioso tentando acessar ou modificar outros arquivos do sistema. ✂️ b) Múltiplos ataques de força bruta direcionados a senhas de usuários, nos quais o invasor tenta repetidamente utilizar diversas combinações até obter acesso não autorizado. ✂️ c) Um ataque de phishing via e-mail, pois o sandboxing avisa ao cliente que é perigoso acessar URLs externas. ✂️ d) Múltiplos ataques de negação de serviço (DoS) que ocorrem por meio da inundação massiva de pacotes na rede, sobrecarregando servidores e recursos de rede. ✂️ e) Um ataque de ransomware que pode ser prevenido sem que haja a necessidade de backup ou antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q1036689 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”. ✂️ a) injeção de SQL. ✂️ b) phishing. ✂️ c) ransomware. ✂️ d) força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir. I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL) II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL. III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q1060300 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque. O ataque supramencionado é chamado de ✂️ a) port scan. ✂️ b) Advanced Persistent Threat (APT). ✂️ c) ataques de dicionário. ✂️ d) DDoS. ✂️ e) spear phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q1061915 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q1038329 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q1050574 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele. Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é ✂️ a) desativar o broadcast do SSID. ✂️ b) usar um protocolo de criptografia forte como AES. ✂️ c) implementar autenticação WPA2-PSK. ✂️ d) configurar um sistema de detecção de intrusos (IDS). ✂️ e) ativar o modo de economia de energia nos dispositivos wireless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro