Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200288556
Ano: 2022Banca: INSTITUTO AOCPOrganização: BANESEDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Ciberataques e Ameaças
Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade?
Gabarito comentado
Anotações
Marcar para revisão

2

457941200856189
Ano: 2010Banca: CESPE / CEBRASPEOrganização: INMETRODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Assinale a opção que apresenta uma forma de ataque de negação de serviço, em redes de comunicação de dados.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200785962
Ano: 2011Banca: CESGRANRIOOrganização: FINEPDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de

Gabarito comentado
Anotações
Marcar para revisão

4

457941201435624
Ano: 2024Banca: IF-TOOrganização: IF-TODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas foram alvo de ataques cibernéticos de ransomware.

Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética? 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200353878
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.


O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).

Gabarito comentado
Anotações
Marcar para revisão

6

457941200667855
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.

Gabarito comentado
Anotações
Marcar para revisão

7

457941200695712
Ano: 2021Banca: OBJETIVAOrganização: Prefeitura de Caxias do Sul - RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Ciberataques e Ameaças
Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo:


I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.


II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.
Gabarito comentado
Anotações
Marcar para revisão

8

457941201889794
Ano: 2024Banca: FIOCRUZOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Firewalls em Segurança da Informação
Analise o fragmento do arquivo de log apresentado abaixo:

Feb 11 10:15:22 firewall kernel: [1234567.123456]
Dropped 100 SYN packets from 192.168.1.110:1234 to
203.0.113.5:80, rate-limit exceeded
Feb 11 10:15:25 firewall kernel: [1234567.123457]
Dropped 150 SYN packets from 192.168.1.101:5678 to
203.0.113.5:80, rate-limit exceeded
Feb 11 10:15:28 firewall kernel: [1234567.123458]
Dropped 120 SYN packets from 192.168.1.122:9876 to
203.0.113.5:80, rate-limit exceeded

Aparentemente, esse fragmento de log de firewall mostra:
Gabarito comentado
Anotações
Marcar para revisão

9

457941200434037
Ano: 2013Banca: IADESOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Ataques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque
Gabarito comentado
Anotações
Marcar para revisão

10

457941200770109
Ano: 2022Banca: FGVOrganização: SEFAZ-AMDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso dentro de uma postagem em uma rede social. Isso possibilita que qualquer usuário dessa rede social, ao visualizar tal postagem contaminada, tenha a sua máquina infectada pelo script malicioso, que é executado localmente.

A este ataque é dado o nome de


Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com