Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200867708

Sobre ataques cibernéticos, enumere os tipos de ataques com suas re...

📅 2024🏢 FIOCRUZ🎯 FIOCRUZ📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

1

457941200867708
Ano: 2024Banca: FIOCRUZOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Sobre ataques cibernéticos, enumere os tipos de ataques com suas respectivas descrições:

1-Spoofing
2-Phishing
3-SQL Injection
4-Cross-site scripting (XSS)
5-Negação de Serviço


( ) É um tipo de fraude eletrônica comumente cometida por golpistas que têm por objetivo roubar dados pessoais e financeiros de um usuário.


( ) método de ataque que explora vulnerabilidades de scripting entre sites.


( ) bloqueio de acesso devidamente autorizado a um recurso ou a geração de atraso nas operações e funções normais de um sistema, com a resultante perda da disponibilidade aos usuários autorizados.


( ) ato de falsificar a identidade da fonte de uma comunicação ou interação.


( ) ocorre quando o usuário mal intencionado consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entradas de uma aplicação



A sequência correta, de cima para baixo, é:

Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2024 pela banca FIOCRUZ no concurso para FIOCRUZ. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200057539Segurança da Informação e Criptografia

Controles de segurança são políticas, métodos, técnicas ou procedimentos implementados para reduzir o risco de um agente de ameaça explorar uma vulner...

#Medidas de Segurança#Sistemas de Detecção e Prevenção de Intrusões#Auditoria de Tecnologia da Informação
Questão 457941200338532Segurança da Informação e Criptografia

No contexto da Segurança da Informação, é correto afirmar que:

#Fundamentos de Segurança da Informação
Questão 457941200389375Segurança da Informação e Criptografia

O STRIDE é um framework de modelagem de ameaças utilizado em ambientes de DevSecOps. Dentre as categorias de ameaças do STRIDE, o DOS e o Spoofing afe...

#Ciberataques e Ameaças
Questão 457941200411502Segurança da Informação e Criptografia

Dos mecanismos, tecnologias e controles de segurança da informação apresentados abaixo, aquele que é utilizado para garantir que apenas usuários autor...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941200744202Segurança da Informação e Criptografia

Malware é um software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados ou danificar aplicativos ou o siste...

#Software Malicioso
Questão 457941200855626Segurança da Informação e Criptografia

Em um servidor Windows Server 2012 R2 com Hyper-V existem dois métodos básicos para fazer backup de máquinas virtuais, que são:

#Backup de Segurança da Informação
Questão 457941200961388Segurança da Informação e Criptografia

Segundo o CIS Controls 8 – Cloud Companion Guide, a medida “13.2 Implantar uma solução de detecção de intrusão baseada em host” é aplicável ao(s) mode...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201052718Segurança da Informação e Criptografia

A política de segurança de uma organização prevê as bases da garantia de segurança de informação. Neste contexto, é INCORRETO afirmar que um dos conju...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201836945Segurança da Informação e Criptografia

Spear phishing é um(a):

#Ciberataques e Ameaças
Questão 457941202081349Segurança da Informação e Criptografia

OpenID Connect é um(a):

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FIOCRUZ