Questões de Concursos Ataques e ameaças

Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

181Q1084054 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O sistema de monitoramento de rede de uma organização detectou a utilização total da tabela de endereços de controle de acesso à mídia (MAC) do switch de núcleo do datacenter, o que o deixou temporariamente com a funcionalidade de um hub. A equipe de sustentação e segurança de TIC teve dificuldades para lidar com o ataque, pois eram mais de 1.500 servidores físicos e lógicos, e o swicth core possuía alta densidade, com mais de 200 portas físicas para análise.

O tipo de ataque ocorrido na situação apresentada e a contramedida adequada são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q1032092 | Segurança da Informação, Ataques e Ameaças, Polícia Institucional, MPU, FGV, 2025

No planejamento da Segurança Orgânica, uma atenção especial deve ser dedicada à Ação Hostil (AH). A AH é uma ação, intencional ou não, que possa causar danos aos ativos da instituição. Segundo a doutrina dominante, as principais AHs, dentre outras, são: (i) ações contra as instalações; (ii) ilícitos penais e irregularidades; (iii) utilização indevida de informações ostensivas; (iv) espionagem; (v) sabotagem; (vi) terrorismo; (vii) ação psicológica; (viii) desinformação; e (ix) ação no espaço cibernético.
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q1082609 | Segurança da Informação, Ataques e Ameaças, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

A técnica de ataque cibernético que envolve o envio de e-mails falsos, os quais se passam por comunicações legítimas para induzir usuários a revelar informações sensíveis, é designada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q1090294 | Segurança da Informação, Ataques e Ameaças, CRAS, Prefeitura de Arabutã SC, AMAUC, 2025

O phishing é um tipo de ataque de engenharia social onde os invasores tentam enganar os usuários para que revelem informações confidenciais, como senhas e números de cartão de crédito, geralmente através de e-mails ou sites falsos que se passam por entidades confiáveis. A conscientização dos usuários e a implementação de filtros de e-mail são medidas importantes para prevenir esse tipo de ataque. Marque a alternativa CORRETA que corresponde a medida que é a mais eficaz para um usuário se proteger contra ataques de phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q1036359 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento, BANESE, AOCP, 2022

Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco. Assim, o serviço parou e o host todo ficou travado. Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.