Início

Questões de Concursos Ataques e ameaças

Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q1069531 | Segurança da Informação, Ataques e Ameaças, Prova 1, SEFAZ RJ, FGV

Analise a citação abaixo, relacionada às fraudes na Internet.

"Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um email chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo ? por exemplo, um suposto questionário ? que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da Internet

De qualquer forma, é bom ficar de olho na sua Caixa de Entrada.

" A citação caracteriza o uso de um tipo de fraude na Internet conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q1038331 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
  1. ✂️
  2. ✂️

163Q1064125 | Segurança da Informação, Ataques e Ameaças, Tarde, CVM, FGV, 2024

Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão.

A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q1087214 | Segurança da Informação, Ataques e Ameaças, Análise de Sistemas, TJ RJ, FCC

Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q1082609 | Segurança da Informação, Ataques e Ameaças, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

A técnica de ataque cibernético que envolve o envio de e-mails falsos, os quais se passam por comunicações legítimas para induzir usuários a revelar informações sensíveis, é designada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q1090294 | Segurança da Informação, Ataques e Ameaças, CRAS, Prefeitura de Arabutã SC, AMAUC, 2025

O phishing é um tipo de ataque de engenharia social onde os invasores tentam enganar os usuários para que revelem informações confidenciais, como senhas e números de cartão de crédito, geralmente através de e-mails ou sites falsos que se passam por entidades confiáveis. A conscientização dos usuários e a implementação de filtros de e-mail são medidas importantes para prevenir esse tipo de ataque. Marque a alternativa CORRETA que corresponde a medida que é a mais eficaz para um usuário se proteger contra ataques de phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q962444 | Segurança da Informação, Ataques e ameaças, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse departamento conterá inicialmente os times A e B. A diferença entre eles é que o time A é responsável por ataques e o time B, pela defesa. João, Denise e Sônia foram contratados para o departamento. João realizará coleta de dados, análises dos dados, sistemas, redes e servidores que devem ser protegidos, além de produzirem avaliações de riscos. Denise fará prevenção, identificação, contenção e mitigação de qualquer tentativa de acesso indevido. Sônia buscará vulnerabilidades conhecidas e testará novas combinações de ataques e de engenharia social para obter acesso aos sistemas.

De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado.
Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q1082857 | Segurança da Informação, Ataques e Ameaças, Professor de Ensino Fundamental, Prefeitura de Chapecó SC, FEPESE, 2025

Uma notificação de “alerta de segurança” surge no smartphone de Andreia, avisando sobre uma atividade suspeita na sua conta de um serviço de streaming. A mensagem instrui Andreia a verificar sua identidade imediatamente, fornecendo um link que a leva a uma página que solicita seu e-mail, senha e o código de autenticação de dois fatores.

Considerando os princípios de segurança digital, assinale a alternativa que apresenta corretamente a ação mais segura a ser tomada por Andreia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q1036680 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”. Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

172Q1036688 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa que corresponde corretamente a um ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

173Q1084054 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O sistema de monitoramento de rede de uma organização detectou a utilização total da tabela de endereços de controle de acesso à mídia (MAC) do switch de núcleo do datacenter, o que o deixou temporariamente com a funcionalidade de um hub. A equipe de sustentação e segurança de TIC teve dificuldades para lidar com o ataque, pois eram mais de 1.500 servidores físicos e lógicos, e o swicth core possuía alta densidade, com mais de 200 portas físicas para análise.

O tipo de ataque ocorrido na situação apresentada e a contramedida adequada são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q1060299 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024

Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais.
Relacione os tipos de ataque listados a seguir às respectivas descrições.

1. DoS
2. Cross-Site Scripting (XSS)
3. Cross-Site Request Forgery
4. Injection
( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site.
( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site.
( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba.
( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo.

Assinale a opção que indica a relação correta na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q1028340 | Segurança da Informação, Ataques e Ameaças, Suporte e Infraestrutura, MPU, FGV, 2025

Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q1084052 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O Ettercap é uma ferramenta de segurança de rede livre e de código aberto, que funciona colocando a interface de rede em modo promíscuo com o ARP (Address Resolution Protocol), envenenando esse protocolo nas máquinas de destino. Essa ferramenta é utilizada para análise de protocolo de rede e auditoria de segurança, e possui a funcionalidade de um ataque de rede conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q988037 | Segurança da Informação, Ataques e ameaças, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Tassia verificou um incidente em seu sistema de informação que levou o sistema a ficar “fora do ar” por algum período devido a um ataque cibernético. Neste caso, Tassia observou que houve quebra do princípio:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q1036359 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento, BANESE, AOCP, 2022

Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco. Assim, o serviço parou e o host todo ficou travado. Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q1032092 | Segurança da Informação, Ataques e Ameaças, Polícia Institucional, MPU, FGV, 2025

No planejamento da Segurança Orgânica, uma atenção especial deve ser dedicada à Ação Hostil (AH). A AH é uma ação, intencional ou não, que possa causar danos aos ativos da instituição. Segundo a doutrina dominante, as principais AHs, dentre outras, são: (i) ações contra as instalações; (ii) ilícitos penais e irregularidades; (iii) utilização indevida de informações ostensivas; (iv) espionagem; (v) sabotagem; (vi) terrorismo; (vii) ação psicológica; (viii) desinformação; e (ix) ação no espaço cibernético.
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.