Questões de Concursos Ataques e ameaças

Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

161Q1069531 | Segurança da Informação, Ataques e Ameaças, Prova 1, SEFAZ RJ, FGV

Analise a citação abaixo, relacionada às fraudes na Internet.

"Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um email chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo ? por exemplo, um suposto questionário ? que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da Internet

De qualquer forma, é bom ficar de olho na sua Caixa de Entrada.

" A citação caracteriza o uso de um tipo de fraude na Internet conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025

OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir.

I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL)

II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL.

III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025

Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q1032288 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q962444 | Segurança da Informação, Ataques e ameaças, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse departamento conterá inicialmente os times A e B. A diferença entre eles é que o time A é responsável por ataques e o time B, pela defesa. João, Denise e Sônia foram contratados para o departamento. João realizará coleta de dados, análises dos dados, sistemas, redes e servidores que devem ser protegidos, além de produzirem avaliações de riscos. Denise fará prevenção, identificação, contenção e mitigação de qualquer tentativa de acesso indevido. Sônia buscará vulnerabilidades conhecidas e testará novas combinações de ataques e de engenharia social para obter acesso aos sistemas.

De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q1038329 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
  1. ✂️
  2. ✂️

167Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q1064125 | Segurança da Informação, Ataques e Ameaças, Tarde, CVM, FGV, 2024

Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão.

A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q1060299 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024

Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais.
Relacione os tipos de ataque listados a seguir às respectivas descrições.

1. DoS
2. Cross-Site Scripting (XSS)
3. Cross-Site Request Forgery
4. Injection
( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site.
( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site.
( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba.
( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo.

Assinale a opção que indica a relação correta na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q1028340 | Segurança da Informação, Ataques e Ameaças, Suporte e Infraestrutura, MPU, FGV, 2025

Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q1038331 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
  1. ✂️
  2. ✂️

173Q1036680 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”. Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

174Q1087214 | Segurança da Informação, Ataques e Ameaças, Análise de Sistemas, TJ RJ, FCC

Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q988037 | Segurança da Informação, Ataques e ameaças, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Tassia verificou um incidente em seu sistema de informação que levou o sistema a ficar “fora do ar” por algum período devido a um ataque cibernético. Neste caso, Tassia observou que houve quebra do princípio:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q1036688 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa que corresponde corretamente a um ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

177Q1084052 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O Ettercap é uma ferramenta de segurança de rede livre e de código aberto, que funciona colocando a interface de rede em modo promíscuo com o ARP (Address Resolution Protocol), envenenando esse protocolo nas máquinas de destino. Essa ferramenta é utilizada para análise de protocolo de rede e auditoria de segurança, e possui a funcionalidade de um ataque de rede conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado.
Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q1082857 | Segurança da Informação, Ataques e Ameaças, Professor de Ensino Fundamental, Prefeitura de Chapecó SC, FEPESE, 2025

Uma notificação de “alerta de segurança” surge no smartphone de Andreia, avisando sobre uma atividade suspeita na sua conta de um serviço de streaming. A mensagem instrui Andreia a verificar sua identidade imediatamente, fornecendo um link que a leva a uma página que solicita seu e-mail, senha e o código de autenticação de dois fatores.

Considerando os princípios de segurança digital, assinale a alternativa que apresenta corretamente a ação mais segura a ser tomada por Andreia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.