Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201055748
Ano: 2015Banca: IESESOrganização: TRE-MADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:
Gabarito comentado
Anotações
Marcar para revisão

2

457941202056793
Ano: 2011Banca: FCCOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado
Gabarito comentado
Anotações
Marcar para revisão

3

457941200290448
Ano: 2022Banca: FGVOrganização: MPE-GODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do novo produto. 

A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é
Gabarito comentado
Anotações
Marcar para revisão

4

457941200991895
Ano: 2025Banca: FAUOrganização: Prefeitura de Porto Amazonas - PRDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
O que caracteriza um ataque de força bruta?
Gabarito comentado
Anotações
Marcar para revisão

5

457941200770109
Ano: 2022Banca: FGVOrganização: SEFAZ-AMDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso dentro de uma postagem em uma rede social. Isso possibilita que qualquer usuário dessa rede social, ao visualizar tal postagem contaminada, tenha a sua máquina infectada pelo script malicioso, que é executado localmente.

A este ataque é dado o nome de


Gabarito comentado
Anotações
Marcar para revisão

6

457941200752117
Ano: 2015Banca: FCCOrganização: TRE-PBDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
Gabarito comentado
Anotações
Marcar para revisão

7

457941202022568
Ano: 2024Banca: FGVOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna a rede mais vulnerável a ataques cibernéticos, como, por exemplo, a negação de serviço (DoS).  


O ataque do tipo DoS consiste em: 
Gabarito comentado
Anotações
Marcar para revisão

8

457941202050274
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja pela sua facilidade de explorabilidade (explotability) com o uso de scanners e fuzzers, seja pela facilidade com que podem ocorrer incidentes de alto impacto técnico, tais como vazamento de dados, perda de integridade (adulteração) e perda de contabilização.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201978108
Ano: 2024Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Juiz de Fora - MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Conforme o Cert.br, o termo usado quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações, ou seguir passos que facilitem a efetivação de golpes, tem o nome de

Gabarito comentado
Anotações
Marcar para revisão

10

457941201321182
Ano: 2024Banca: FGVOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças
A equipe de Segurança da Informação (SI) de um órgão público realizou varreduras de vulnerabilidades em seus ativos a fim de reduzir a exposição dos sistemas aos riscos. Durante a varredura, a equipe de SI identificou que um dos sistemas tinha uma vulnerabilidade que permitia a inserção de scripts maliciosos na aplicação, alterando o conteúdo dinâmico que o usuário recebia em seu navegador, redirecionando-o para um site falso. 


A vulnerabilidade identificada permitia um ataque de: 
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com