Questões de Concursos Ataques

Resolva questões de Ataques comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q995301 | Noções de Informática, Ataques, Advogado Empresarial, IMBEL, IBFC, 2024

Páginas na internet constantemente são alvos de ataque, com as mais diversas finalidades. Assinale a alternativa que apresenta o que caracteriza um ataque de negação de serviço distribuído (DDoS).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q988402 | Noções de Informática, Ataques, Contador, CRCMS, IBADE, 2024

No contexto de aplicativos de segurança, como antivírus e firewalls, o tipo de ataque cibernético que ocorre quando um invasor utiliza uma grande quantidade de tráfego malicioso para sobrecarregar os recursos de um sistema ou rede, impedindo que usuários legítimos acessem os serviços, sendo muitas vezes necessário configurar um firewall para mitigar tal ataque, é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q965020 | Noções de Informática, Ataques, Técnico Perfil Interno, Banco do Brasil, FGV, 2023

Hackers mal-intencionados costumam enviar e-mailscom linkspara download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário.

Esse tipo de código malicioso, que se disfarça de softwarelegítimo para executar ações danosas ao computador do usuário, é um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q959115 | Noções de Informática, Ataques, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Tendo como referência essa situação hipotética, julgue o item a seguir.


O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

  1. ✂️
  2. ✂️

5Q958449 | Noções de Informática, Ataques, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2021

Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.

Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

  1. ✂️
  2. ✂️

6Q919353 | Informática, Ataques, Auxiliar Administrativo, Prefeitura de Pedras de Fogo PB, EDUCA, 2025

Os phishing e spam são duas das maneiras mais comuns de ataques na internet que trazem prejuízos aos seus usuários. Colocando em risco dados pessoais, financeiros e até mesmo a segurança digital de empresas.
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q918452 | Informática, Ataques, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q900148 | Informática, Ataques, Nutricionista do NASF, Prefeitura de Lagoa Grande MG, COTEC, 2024

Analise as afirmativas a seguir sobre ataque dephishing.

I. O ataque é realizado por meio de comunicações eletrônicas, como ume-mailou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais deloginou números de cartão de crédito.
IV. Osphishers(pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.

EstãoCORRETASas afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q899268 | Informática, Ataques, Analista de Planejamento e Orçamento Público, Prefeitura de Montes Claros MG, COTEC, 2024

É natural usar oWi-Fipúblico para verificar mensagens ou navegaron-linequando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso deWi-Fipúblico pode trazer riscos, um dos quais é ohacking evil twin.
Disponível em:https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataqueevil twinocorre quando um invasor configura um ponto de acessoWi-Fifalso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais delogine outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado aoWi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataquesevil twin, que podem ser criados com umsmartphoneou outro dispositivo compatível com aInternete algumsoftwareprontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar commalware.

A respeito dessas assertivas, assinale a alternativaCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q896407 | Informática, Ataques, Administrador, Prefeitura de Olinda PE, UPENET, 2024

Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q895395 | Informática, Ataques, Assistente Social, Prefeitura de Novo Mundo MT, Gama Consult, 2024

Das seguintes ações qual é a mais eficaz para se proteger de um ataque de phishing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q891729 | Informática, Ataques, Assistência Administrativa, ALTO, FGV, 2024

Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet.
Com base nesse contexto, assinale a afirmativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q891036 | Informática, Ataques, Técnico Administrativo, Prefeitura de Cordisburgo MG, FUNDEP, 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.


COLUNA I

1. Engenharia social
2. Força bruta

COLUNA II

(   ) Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
(   ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
(   ) Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.


Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q888744 | Informática, Ataques, Técnico de Enfermagem, Prefeitura de Potim SP, MS CONCURSOS, 2024

Quais são as principais ameaças à segurança de uma rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q886178 | Informática, Ataques, Assistente Administrativo, CELESC, ACAFE, 2024

Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual?

Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q883806 | Informática, Ataques, Agente de Fiscalização de Obras, Prefeitura de Capanema PA, FADESP, 2024

No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q880787 | Informática, Ataques, Agente Administrativo, CREFITO 18a, Quadrix, 2024

O ataque que envolve a interceptação e a possível alteração de comunicações entre duas partes sem o conhecimento delas, podendo resultar no roubo de informações confidenciais, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q871825 | Informática, Ataques, Agente de Saúde ACS, Prefeitura de Duas Estradas PB, CPCON, 2024

Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada porhackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q869086 | Informática, Ataques, Auxiliar de Serviços Hospitalares, SADMS, SELECON, 2024

Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.