Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200664578
Ano: 2024Banca: Instituto AcessoOrganização: Câmara de Manaus - AMDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:


I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.

II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.

III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.

IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.


Estão corretas as afirmativas:

Gabarito comentado
Anotações
Marcar para revisão

2

457941201307571
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.


Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.


A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é: 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200232070
Ano: 2018Banca: FGVOrganização: MPE-ALDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Na prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a inserção de comandos em campos de formulários dos sistemas, especialmente em sistemas web, como o ataque de "SQL Injection", é descrita como
Gabarito comentado
Anotações
Marcar para revisão

4

457941201280407
Ano: 2025Banca: CESPE / CEBRASPEOrganização: ANMDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças | Gestão de Continuidade de Negócios
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.


Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200707937
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200151895
Ano: 2014Banca: FCCOrganização: TRF - 3ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra.
http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio

Isso favorece principalmente um ataque de
Gabarito comentado
Anotações
Marcar para revisão

7

457941200348090
Ano: 2013Banca: FUNDEP (Gestão de Concursos)Organização: IPSEMGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Analise as seguintes afirmativas acerca de golpes/fraudes na Internet. Em seguida, assinale com V as verdadeiras e com F as falsas.

( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso.
( ) O phishing é um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) O boato (hoax) é um tipo de golpe em que engenharia social é utilizada eminentemente para invadir computadores alheios.

Assinale a alternativa que apresenta a sequência CORRETA.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200958158
Ano: 2018Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Julgue o próximo item, a respeito de segurança de redes.


O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas.

Gabarito comentado
Anotações
Marcar para revisão

9

457941201055649
Ano: 2023Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Ciberataques e Ameaças
Na NBR ISO 27002:2013, são listados controles e objetivos de controles que devem ser aplicados de forma alinhada com o tratamento de riscos de segurança da informação. Um desses controles visa assegurar que a segurança da informação está implementada e é operada de acordo com as políticas e com os procedimentos da organização.

O objetivo descrito é o do controle de
Gabarito comentado
Anotações
Marcar para revisão

10

457941202048188
Ano: 2023Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um atacante de maneira a direcionar o usuário a um destino diferente do desejado originalmente.


Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com