Início Questões de Concursos Ataques e ameaças Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Ataques e ameaças Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q120965 | Segurança da Informação , Ataques e ameaças, Analista de Suporte, FINEP, CESGRANRIOO ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de ✂️ a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. ✂️ b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo. ✂️ c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q119855 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESAtaques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque ✂️ a) endereços MAC não transpõem roteadores de rede. ✂️ b) endereços privados não circulam na internet sem a marcação proxy. ✂️ c) há proteções contra isso nos sistemas de firewall, especialmente nas camadas de rede e transporte. ✂️ d) a internet não utiliza MAC, mas sim IPv4 e IPv6. ✂️ e) os protocolos MAC são específcos para redes internas heterogêneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q151423 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q245027 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a malwares, julgue os próximos itens.O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q231184 | Segurança da Informação, Ataques e ameaças, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOJoão possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta. ✂️ a) M poderá roubar a senha de João e gerar outro par de chaves em sua própria máquina para se autenticar como João nos sites mencionados. ✂️ b) Embora a identidade de João possa ser forjada por M, a autenticidade dos sites governamentais é garantida no acesso SSL via browser por João, uma vez que a cadeia de certificação recebida é confiável. ✂️ c) M não poderá forjar, localmente, em seu computador, a identidade de João, já que no certificado consta um fingerprint com informações de hardware. ✂️ d) Como a chave privada encontra-se em um dispositivo externo ao computador e é protegida por acesso biométrico, M não conseguirá se fazer passar por João. ✂️ e) A chave privada de João, armazenada em sua própria estação de trabalho, está comprometida e é importante revogar o certificado digital associado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q848880 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q106257 | Segurança da Informação , Ataques e ameaças, Analista Administrativo Tecnologia da Informação, ANA, ESAFBits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques ✂️ a) à Confidencialidade. ✂️ b) à Disponibilidade. ✂️ c) à Integridade. ✂️ d) à Autorização. ✂️ e) ao Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q168082 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes. Em relação ao gerenciamento de riscos, assinale a alternativa correta. ✂️ a) Risco é qualquer circunstância ou evento com o potencial intencional ou acidental de explorar uma vulnerabilidade específica, resultando na perda de confidencialidade, integridade ou disponibilidade. ✂️ b) Durante a análise de riscos, um especialista faz uso sistemático da informação para identificar as fontes (ameaças e vulnerabilidades) e estimar o risco (determinação de probabilidades e análise de impactos). Na avaliação de riscos, somente atos intencionais que podem produzir violações de segurança são analisados. ✂️ c) O ataque smurf é classificado como um ataque passivo, uma vez que este é caracterizado pelo envio de pacotes ICMP falsificados com o objetivo de identificar vulnerabilidades na rede, tais como portas TCP abertas. ✂️ d) Os perigosos ataques de negação de serviço (Denial of Service - DoS) visam violar duas propriedades de segurança - a disponibilidade e a confidencialidade. Ataques por inundação (flooding), por reflexão e ataques que exploram vulnerabilidades específicas, como os worms, são exemplos de ataques DoS. ✂️ e) O gerenciamento de riscos baseia-se em princípios e boas práticas de gerenciamento e segurança para auxiliar na tomada de decisões estratégicas. Dentre as boas práticas, destaca-se a norma ISO 27001 que define o modelo PDCA (Plan-Do-Check-Act), um procedimento cíclico para gestão da segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q133402 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCCUm convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como ✂️ a) spyware. ✂️ b) hoax. ✂️ c) scam. ✂️ d) backdoor. ✂️ e) spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q247178 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de ataques a redes de computadores e de incidentes desegurança, julgue os itens de 81 a 85.O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q258578 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q256024 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Pragas virtuais, que são programas executados sem a devida ordemou o devido conhecimento do usuário, podem causar danos e efeitosadversos nos computadores. A respeito desse assunto, julgue ositens que se seguem. Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q246697 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de ataques a redes de computadores e de incidentes desegurança, julgue os itens de 81 a 85.Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q116781 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Rede e Suporte, INFRAERO, FCCSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de ✂️ a) Vírus e Worm. ✂️ b) Bot e Rootkit. ✂️ c) Trojan e Spyware. ✂️ d) Spyware e adware. ✂️ e) Worm e Exploits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q253852 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Os computadores conectados em redes ou à Internet estão expostosao ataque de muitos tipos de programas maliciosos. Acerca dessesprogramas, julgue os itens subsequentes. Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q132646 | Segurança da Informação, Ataques e ameaças, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço ✂️ a) está sujeito à ação de robôs, que podem varrer a base de dados utilizando consultas automatizadas, já que não existe CAPTCHA. ✂️ b) disponibiliza também um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true". ✂️ c) pode sofrer um ataque de SQL Injection, o que não aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC. ✂️ d) poderia utilizar login e senha para garantir autenticação forte e, portanto, resguardar as informações confidenciais dos usuários. ✂️ e) utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendências, que pode ser desenvolvida em C# ou VB.NET. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q219740 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q112028 | Segurança da Informação, Ataques e ameaças, Analista de Finanças e Controle, CGU, ESAF Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado ✂️ a) XSS. ✂️ b) Spyware de Web. ✂️ c) Backdoor JavaScript. ✂️ d) Cross-site Request Forgery. ✂️ e) CSRF de Java. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q849641 | Segurança da Informação, Ataques e ameaças, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia? ✂️ a) Worms. ✂️ b) Adware. ✂️ c) Ransomware. ✂️ d) Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q171845 | Segurança da Informação, Ataques e ameaças, Auxiliar Judiciário, TJ AL, CESPE CEBRASPE Com relação à segurança da informação, assinale a opção correta. ✂️ a) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. ✂️ b) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. ✂️ c) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. ✂️ d) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. ✂️ e) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q120965 | Segurança da Informação , Ataques e ameaças, Analista de Suporte, FINEP, CESGRANRIOO ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de ✂️ a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. ✂️ b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo. ✂️ c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q119855 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESAtaques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque ✂️ a) endereços MAC não transpõem roteadores de rede. ✂️ b) endereços privados não circulam na internet sem a marcação proxy. ✂️ c) há proteções contra isso nos sistemas de firewall, especialmente nas camadas de rede e transporte. ✂️ d) a internet não utiliza MAC, mas sim IPv4 e IPv6. ✂️ e) os protocolos MAC são específcos para redes internas heterogêneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q151423 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q245027 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a malwares, julgue os próximos itens.O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q231184 | Segurança da Informação, Ataques e ameaças, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOJoão possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta. ✂️ a) M poderá roubar a senha de João e gerar outro par de chaves em sua própria máquina para se autenticar como João nos sites mencionados. ✂️ b) Embora a identidade de João possa ser forjada por M, a autenticidade dos sites governamentais é garantida no acesso SSL via browser por João, uma vez que a cadeia de certificação recebida é confiável. ✂️ c) M não poderá forjar, localmente, em seu computador, a identidade de João, já que no certificado consta um fingerprint com informações de hardware. ✂️ d) Como a chave privada encontra-se em um dispositivo externo ao computador e é protegida por acesso biométrico, M não conseguirá se fazer passar por João. ✂️ e) A chave privada de João, armazenada em sua própria estação de trabalho, está comprometida e é importante revogar o certificado digital associado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q848880 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q106257 | Segurança da Informação , Ataques e ameaças, Analista Administrativo Tecnologia da Informação, ANA, ESAFBits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques ✂️ a) à Confidencialidade. ✂️ b) à Disponibilidade. ✂️ c) à Integridade. ✂️ d) à Autorização. ✂️ e) ao Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q168082 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes. Em relação ao gerenciamento de riscos, assinale a alternativa correta. ✂️ a) Risco é qualquer circunstância ou evento com o potencial intencional ou acidental de explorar uma vulnerabilidade específica, resultando na perda de confidencialidade, integridade ou disponibilidade. ✂️ b) Durante a análise de riscos, um especialista faz uso sistemático da informação para identificar as fontes (ameaças e vulnerabilidades) e estimar o risco (determinação de probabilidades e análise de impactos). Na avaliação de riscos, somente atos intencionais que podem produzir violações de segurança são analisados. ✂️ c) O ataque smurf é classificado como um ataque passivo, uma vez que este é caracterizado pelo envio de pacotes ICMP falsificados com o objetivo de identificar vulnerabilidades na rede, tais como portas TCP abertas. ✂️ d) Os perigosos ataques de negação de serviço (Denial of Service - DoS) visam violar duas propriedades de segurança - a disponibilidade e a confidencialidade. Ataques por inundação (flooding), por reflexão e ataques que exploram vulnerabilidades específicas, como os worms, são exemplos de ataques DoS. ✂️ e) O gerenciamento de riscos baseia-se em princípios e boas práticas de gerenciamento e segurança para auxiliar na tomada de decisões estratégicas. Dentre as boas práticas, destaca-se a norma ISO 27001 que define o modelo PDCA (Plan-Do-Check-Act), um procedimento cíclico para gestão da segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q133402 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCCUm convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como ✂️ a) spyware. ✂️ b) hoax. ✂️ c) scam. ✂️ d) backdoor. ✂️ e) spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q247178 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de ataques a redes de computadores e de incidentes desegurança, julgue os itens de 81 a 85.O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q258578 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q256024 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Pragas virtuais, que são programas executados sem a devida ordemou o devido conhecimento do usuário, podem causar danos e efeitosadversos nos computadores. A respeito desse assunto, julgue ositens que se seguem. Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q246697 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de ataques a redes de computadores e de incidentes desegurança, julgue os itens de 81 a 85.Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q116781 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Rede e Suporte, INFRAERO, FCCSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de ✂️ a) Vírus e Worm. ✂️ b) Bot e Rootkit. ✂️ c) Trojan e Spyware. ✂️ d) Spyware e adware. ✂️ e) Worm e Exploits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q253852 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Os computadores conectados em redes ou à Internet estão expostosao ataque de muitos tipos de programas maliciosos. Acerca dessesprogramas, julgue os itens subsequentes. Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q132646 | Segurança da Informação, Ataques e ameaças, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço ✂️ a) está sujeito à ação de robôs, que podem varrer a base de dados utilizando consultas automatizadas, já que não existe CAPTCHA. ✂️ b) disponibiliza também um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true". ✂️ c) pode sofrer um ataque de SQL Injection, o que não aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC. ✂️ d) poderia utilizar login e senha para garantir autenticação forte e, portanto, resguardar as informações confidenciais dos usuários. ✂️ e) utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendências, que pode ser desenvolvida em C# ou VB.NET. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q219740 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q112028 | Segurança da Informação, Ataques e ameaças, Analista de Finanças e Controle, CGU, ESAF Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado ✂️ a) XSS. ✂️ b) Spyware de Web. ✂️ c) Backdoor JavaScript. ✂️ d) Cross-site Request Forgery. ✂️ e) CSRF de Java. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q849641 | Segurança da Informação, Ataques e ameaças, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia? ✂️ a) Worms. ✂️ b) Adware. ✂️ c) Ransomware. ✂️ d) Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q171845 | Segurança da Informação, Ataques e ameaças, Auxiliar Judiciário, TJ AL, CESPE CEBRASPE Com relação à segurança da informação, assinale a opção correta. ✂️ a) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. ✂️ b) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. ✂️ c) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. ✂️ d) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. ✂️ e) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro