Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201978108
Ano: 2024Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Juiz de Fora - MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Conforme o Cert.br, o termo usado quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações, ou seguir passos que facilitem a efetivação de golpes, tem o nome de

Gabarito comentado
Anotações
Marcar para revisão

2

457941201341184
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200208834
Ano: 2025Banca: UnescOrganização: FESPORTEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Gestão de Continuidade de Negócios
Uma empresa de e-commerce sofreu um ataque de ransomware que criptografou todos os dados do seu servidor principal, incluindo o banco de dados de clientes, o sistema de pedidos e o catálogo de produtos. A equipe de TI precisa agir rapidamente para restaurar os sistemas e minimizar os impactos do ataque.

Nesse cenário, qual documento deve ser consultado para orientar as ações de recuperação e garantir a continuidade das operações da empresa?
Gabarito comentado
Anotações
Marcar para revisão

4

457941200278167
Ano: 2024Banca: Instituto AccessOrganização: INTDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200376736
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.
Gabarito comentado
Anotações
Marcar para revisão

6

457941200414485
Ano: 2025Banca: AMEOSCOrganização: AMEOSCDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Pedro recebeu um e-mail de um banco solicitando que ele clique em um link e insira suas informações pessoais para "atualização de segurança da conta". O e-mail contém um tom urgente e um link desconhecido. Qual das opções abaixo descreve corretamente essa situação?
Gabarito comentado
Anotações
Marcar para revisão

7

457941201358536
Ano: 2025Banca: CESPE / CEBRASPEOrganização: PC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Em um sistema de comunicação em rede, a criptografia assimétrica, como o RSA, pode ser usada para proteger o processo de troca de uma chave secreta entre duas partes; após o compartilhamento seguro dessa chave, um algoritmo de criptografia simétrica, como o AES, pode ser utilizado para proteger a transmissão de grandes volumes de dados, devido à sua maior eficiência em comparação aos algoritmos assimétricos para esse tipo de tarefa.

Gabarito comentado
Anotações
Marcar para revisão

8

457941200978241
Ano: 2023Banca: CESGRANRIOOrganização: AGERIODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.

Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Gabarito comentado
Anotações
Marcar para revisão

9

457941201858098
Ano: 2015Banca: IF-PAOrganização: IF-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Marque a opção que NÃO corresponde a um ataque ativo.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201548770
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com