Questões de Concursos Ataques e ameaças

Resolva questões de Ataques e ameaças comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q121452 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação, MPE RN, FCC

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q121645 | Segurança da Informação, Ataques e ameaças, Analista de Tecnologia da Informação, MPOG, FUNRIO

O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q109337 | Segurança da Informação , Ataques e ameaças, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q101664 | Segurança da Informação , Ataques e ameaças, Analista Tecnologia da Informação, METRÔ SP, FCC

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.

III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q162552 | Segurança da Informação, Ataques e ameaças, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q166711 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.

5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q165802 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

O Administrador dos servidores computacionais da Secretaria de Estado da Fazenda identificou que o servidor Web sofreu um ataque do tipo DoS (Denial of Service), pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q247312 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a malwares, julgue os próximos itens.

O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.

  1. ✂️
  2. ✂️

9Q105508 | Segurança da Informação , Ataques e ameaças, Analista Administrativo Tecnologia da Informação, ANA, ESAF

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q246895 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a malwares, julgue os próximos itens.

Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.

  1. ✂️
  2. ✂️

11Q121864 | Segurança da Informação , Ataques e ameaças, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q251139 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares.

  1. ✂️
  2. ✂️

13Q212490 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.

  1. ✂️
  2. ✂️

14Q246517 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

  1. ✂️
  2. ✂️

15Q241180 | Segurança da Informação, Ataques e ameaças, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.

  1. ✂️
  2. ✂️

17Q245649 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a malwares, julgue os próximos itens.

Ao se executar um programa previamente infectado - como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida -, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.

  1. ✂️
  2. ✂️

19Q246105 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.

  1. ✂️
  2. ✂️

20Q246974 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.