Início Questões de Concursos Ataques e ameaças Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Ataques e ameaças Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de ✂️ a) coletar informações, com base na escuta do fluxo de dados transmitido na linha de comunicação. ✂️ b) ganhar conhecimento por inferência, com base nas características observáveis do fluxo de dados. ✂️ c) provocar a sobrecarga da rede como um tipo de obstrução, com a finalidade de causar uma interrupção. ✂️ d) consumir e esgotar os recursos do sistema da vítima, como ciclos de CPU, memória e espaço em disco. ✂️ e) ganhar acesso a um sistema ou desempenhar uma ação maliciosa, por posar ilegitimamente como uma entidade autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q909884 | Segurança da Informação, Ataques e ameaças, Analista de Tecnologia da Informação, UFMT, UFMT, 2024Sobre phishing, analise as afirmativas. I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores. Está correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II, apenas. ✂️ d) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada. ✂️ a) Um código malicioso tentando acessar ou modificar outros arquivos do sistema. ✂️ b) Múltiplos ataques de força bruta direcionados a senhas de usuários, nos quais o invasor tenta repetidamente utilizar diversas combinações até obter acesso não autorizado. ✂️ c) Um ataque de phishing via e-mail, pois o sandboxing avisa ao cliente que é perigoso acessar URLs externas. ✂️ d) Múltiplos ataques de negação de serviço (DoS) que ocorrem por meio da inundação massiva de pacotes na rede, sobrecarregando servidores e recursos de rede. ✂️ e) Um ataque de ransomware que pode ser prevenido sem que haja a necessidade de backup ou antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q882057 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? ✂️ a) Instalação de antivírus. ✂️ b) Uso de firewalls de rede. ✂️ c) Treinamento e conscientização de usuários. ✂️ d) Criptografia de dados sensíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q1038222 | Segurança da Informação, Ataques e Ameaças, Suporte, BANPARÁ, Fundação CETAP, 2025Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como: ✂️ a) SQL Injection. ✂️ b) Server-Side Request Forgery (SSRF). ✂️ c) Cross-Site Request Forgery (CSRF). ✂️ d) Quebra de autenticação e gerenciamento de sessão. ✂️ e) Cross-Site Scripting (XSS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q1050571 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Relacione as ameaças cibernéticas a seguir com as suas características: 1. worm 2. cavalo de Tróia 3. spyware 4. ransomware ( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas. ( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários. ( ) Tipo de malware que criptografa os dados da máquina alvo. ( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 2 – 1 – 4 – 3. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 3 – 1 – 4 – 2. ✂️ e) 1 – 4 – 3 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q1061915 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede. ✂️ a) SYN Flood. ✂️ b) TCP Poison. ✂️ c) ACK Hijacking. ✂️ d) Man in the Middle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCUm usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como ✂️ a) spoofing. ✂️ b) defacement. ✂️ c) sniffing. ✂️ d) DoS. ✂️ e) brute force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social? ✂️ a) Baiting, pois oferece algo atrativo (atualização de segurança) para induzir a ação. ✂️ b) Pretexting, pois cria um cenário falso de necessidade urgente de atualização. ✂️ c) Phishing, pois utiliza comunicação eletrônica falsa para obter informações sensíveis. ✂️ d) Tailgating, pois aproveita a confiança estabelecida com a instituição bancária. ✂️ e) Shoulder surfing, pois observa informações confidenciais sendo inseridas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q1032288 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas é denominada ✂️ a) WebProxy. ✂️ b) Firewall. ✂️ c) NGAV. ✂️ d) IDS. ✂️ e) IPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q1036689 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”. ✂️ a) injeção de SQL. ✂️ b) phishing. ✂️ c) ransomware. ✂️ d) força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q1050558 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos. Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido. Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso. ✂️ a) Engodo eletrônico e spoofing. ✂️ b) Vírus e macro. ✂️ c) Worm e ransomware. ✂️ d) Botnet e zumbi. ✂️ e) Engenharia social e phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q1036128 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a OWASP Top 10, julgue o item a seguir.De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir. I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL) II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL. III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado. Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente. ✂️ a) A descrição sugere uma infecção por botnet usada em ataque DDoS, sendo o e-mail malicioso o vetor inicial, e os sistemas internos os agentes distribuídos no ataque. ✂️ b) O cenário enquadra-se como a propagação de um worm clássico direcionado para a rede interna, cujo tráfego elevado indica replicação descontrolada entre os equipamentos infectados. ✂️ c) O incidente está alinhado a um ataque de ransomware padrão em estágio de cifragem ativa simultânea nas máquinas infectadas, quando é percebida a lentidão dos sistemas. ✂️ d) O incidente propõe um ataque de phishing com adware, pois o e-mail induz ao clique e o aumento de tráfego está associado à exibição massiva de propagandas. ✂️ e) A descrição corresponde a um ataque de flood tradicional gerado por spoofing, dado que o tráfego massivo e a lentidão são sintomas típicos de pacotes forjados em grandes quantidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q1038331 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q1060300 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque. O ataque supramencionado é chamado de ✂️ a) port scan. ✂️ b) Advanced Persistent Threat (APT). ✂️ c) ataques de dicionário. ✂️ d) DDoS. ✂️ e) spear phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de ✂️ a) coletar informações, com base na escuta do fluxo de dados transmitido na linha de comunicação. ✂️ b) ganhar conhecimento por inferência, com base nas características observáveis do fluxo de dados. ✂️ c) provocar a sobrecarga da rede como um tipo de obstrução, com a finalidade de causar uma interrupção. ✂️ d) consumir e esgotar os recursos do sistema da vítima, como ciclos de CPU, memória e espaço em disco. ✂️ e) ganhar acesso a um sistema ou desempenhar uma ação maliciosa, por posar ilegitimamente como uma entidade autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q909884 | Segurança da Informação, Ataques e ameaças, Analista de Tecnologia da Informação, UFMT, UFMT, 2024Sobre phishing, analise as afirmativas. I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores. Está correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II, apenas. ✂️ d) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada. ✂️ a) Um código malicioso tentando acessar ou modificar outros arquivos do sistema. ✂️ b) Múltiplos ataques de força bruta direcionados a senhas de usuários, nos quais o invasor tenta repetidamente utilizar diversas combinações até obter acesso não autorizado. ✂️ c) Um ataque de phishing via e-mail, pois o sandboxing avisa ao cliente que é perigoso acessar URLs externas. ✂️ d) Múltiplos ataques de negação de serviço (DoS) que ocorrem por meio da inundação massiva de pacotes na rede, sobrecarregando servidores e recursos de rede. ✂️ e) Um ataque de ransomware que pode ser prevenido sem que haja a necessidade de backup ou antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q882057 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? ✂️ a) Instalação de antivírus. ✂️ b) Uso de firewalls de rede. ✂️ c) Treinamento e conscientização de usuários. ✂️ d) Criptografia de dados sensíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q1038222 | Segurança da Informação, Ataques e Ameaças, Suporte, BANPARÁ, Fundação CETAP, 2025Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como: ✂️ a) SQL Injection. ✂️ b) Server-Side Request Forgery (SSRF). ✂️ c) Cross-Site Request Forgery (CSRF). ✂️ d) Quebra de autenticação e gerenciamento de sessão. ✂️ e) Cross-Site Scripting (XSS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q1050571 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Relacione as ameaças cibernéticas a seguir com as suas características: 1. worm 2. cavalo de Tróia 3. spyware 4. ransomware ( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas. ( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários. ( ) Tipo de malware que criptografa os dados da máquina alvo. ( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 2 – 1 – 4 – 3. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 3 – 1 – 4 – 2. ✂️ e) 1 – 4 – 3 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q1061915 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede. ✂️ a) SYN Flood. ✂️ b) TCP Poison. ✂️ c) ACK Hijacking. ✂️ d) Man in the Middle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCUm usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como ✂️ a) spoofing. ✂️ b) defacement. ✂️ c) sniffing. ✂️ d) DoS. ✂️ e) brute force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social? ✂️ a) Baiting, pois oferece algo atrativo (atualização de segurança) para induzir a ação. ✂️ b) Pretexting, pois cria um cenário falso de necessidade urgente de atualização. ✂️ c) Phishing, pois utiliza comunicação eletrônica falsa para obter informações sensíveis. ✂️ d) Tailgating, pois aproveita a confiança estabelecida com a instituição bancária. ✂️ e) Shoulder surfing, pois observa informações confidenciais sendo inseridas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q1032288 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas é denominada ✂️ a) WebProxy. ✂️ b) Firewall. ✂️ c) NGAV. ✂️ d) IDS. ✂️ e) IPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q1036689 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”. ✂️ a) injeção de SQL. ✂️ b) phishing. ✂️ c) ransomware. ✂️ d) força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q1050558 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos. Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido. Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso. ✂️ a) Engodo eletrônico e spoofing. ✂️ b) Vírus e macro. ✂️ c) Worm e ransomware. ✂️ d) Botnet e zumbi. ✂️ e) Engenharia social e phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q1036128 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a OWASP Top 10, julgue o item a seguir.De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir. I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL) II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL. III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado. Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente. ✂️ a) A descrição sugere uma infecção por botnet usada em ataque DDoS, sendo o e-mail malicioso o vetor inicial, e os sistemas internos os agentes distribuídos no ataque. ✂️ b) O cenário enquadra-se como a propagação de um worm clássico direcionado para a rede interna, cujo tráfego elevado indica replicação descontrolada entre os equipamentos infectados. ✂️ c) O incidente está alinhado a um ataque de ransomware padrão em estágio de cifragem ativa simultânea nas máquinas infectadas, quando é percebida a lentidão dos sistemas. ✂️ d) O incidente propõe um ataque de phishing com adware, pois o e-mail induz ao clique e o aumento de tráfego está associado à exibição massiva de propagandas. ✂️ e) A descrição corresponde a um ataque de flood tradicional gerado por spoofing, dado que o tráfego massivo e a lentidão são sintomas típicos de pacotes forjados em grandes quantidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q1038331 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q1060300 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque. O ataque supramencionado é chamado de ✂️ a) port scan. ✂️ b) Advanced Persistent Threat (APT). ✂️ c) ataques de dicionário. ✂️ d) DDoS. ✂️ e) spear phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro