Início

Questões de Concursos Ataques e ameaças

Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


42Q252587 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.

Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

  1. ✂️
  2. ✂️

44Q249385 | Segurança da Informação, Ataques e ameaças, Técnico de Laboratório Informática, UFF, UFF

No tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q153138 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q149644 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q211433 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, FGV

No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.

Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.

As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q149034 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADES

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q852025 | Segurança da Informação, Ataques e ameaças, Polícia Civil SE, CESPE CEBRASPE, 2020

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

A porta utilizada pelo sistema foi representada na notação v4.
  1. ✂️
  2. ✂️

50Q219188 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

  1. ✂️
  2. ✂️

52Q154572 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow.

II. PING of Death.

III. SYN Flooding.

IV. Smurf.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q171547 | Segurança da Informação, Ataques e ameaças, Auxiliar de Enfermagem do Trabalho, BRB, CESPE CEBRASPE

Texto associado.

Acerca da organização e da segurança da informação em meio
eletrônico, julgue os próximos itens.

Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.

  1. ✂️
  2. ✂️

54Q193221 | Segurança da Informação, Ataques e ameaças, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.

  1. ✂️
  2. ✂️

55Q657391 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q111831 | Segurança da Informação, Ataques e ameaças, Analista de Finanças e Controle, CGU, ESAF

A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q152348 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado, o ataque ativo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q219766 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.

  1. ✂️
  2. ✂️

59Q132502 | Segurança da Informação, Ataques e ameaças, Analista do Seguro Social, INSS, CESPE CEBRASPE

Texto associado.

Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.

O Honeypot é um tipo de software cuja função é detectar ou impedir a ação de agente externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente vulnerável.
  1. ✂️
  2. ✂️

60Q110302 | Segurança da Informação , Ataques e ameaças, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.