Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201018831
Ano: 2018Banca: CESPE / CEBRASPEOrganização: EMAPDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
  • IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45) 
  • IP de origem: identificado na aplicação web (200.20.30.45) 
  • payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1

Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
Gabarito comentado
Anotações
Marcar para revisão

2

457941201726522
Ano: 2023Banca: COMVEST UFAMOrganização: UFAMDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
O tipo de ataque que envia uma grande quantidade de tráfego falso para um servidor ou rede, por meio de uma "botnet", sobrecarregando os recursos e tornando-os inacessíveis para os usuários legítimos, é:
Gabarito comentado
Anotações
Marcar para revisão

3

457941201202726
Ano: 2023Banca: IF-MGOrganização: IF-MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
O que é um ataque de "phishing"? 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200216437
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima.

Esse ataque visa à(ao)
Gabarito comentado
Anotações
Marcar para revisão

5

457941200693929
Ano: 2025Banca: Instituto ConsulplanOrganização: Câmara de Mariana - MGDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Alguns programas maliciosos se espalham através de anexos de e-mail, mensagens instantâneas, e-mails de spam, links para recursos da Web, entre outros. Eles consomem largura de banda e memória, sobrecarregando sistemas; excluindo e modificando arquivos; e roubando dados confidenciais. Diante do exposto, assinale a alternativa que contém a principal característica de um worm, um dos programas maliciosos mais conhecidos.
Gabarito comentado
Anotações
Marcar para revisão

6

457941200220642
Ano: 2020Banca: CESPE / CEBRASPEOrganização: PC-SEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.


URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         


O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.


A identificação do provedor de conexão do site malicioso deve ser feita no serviço de diretório Whois brasileiro.

Gabarito comentado
Anotações
Marcar para revisão

7

457941201014106
Ano: 2023Banca: Instituto AccessOrganização: Câmara de Salto - SPDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
No tocante à segurança da informação, o Banco Brasil fez um comunicado aos seus clientes sobre um golpe na internet, descrito a seguir:

• Tudo começa com um golpista enviando aos alvos mensagens com links maliciosos, abordando temas como ofertas imperdíveis, pontos de fidelidade a expirar ou alertas financeiros a título de iscas enviadas por SMS, WhatsApp ou e-mail.

• A pessoa clica no link da mensagem que leva a uma página falsa, muito parecida com o site das instituições, solicitando dados confidenciais, como agência, conta, número do cartão e senhas.

• Já com essas informações, o golpista envia um SMS solicitando o retorno do cliente pelo 0800 ou ele mesmo liga para a vítima.

• Na ligação, o golpista fala de uma movimentação estranha na conta, como compras suspeitas, ou atualizações de segurança no aplicativo. Em seguida, o criminoso convence a vítima a realizar as transações que ele deseja.


Esse golpe é conhecido como
Gabarito comentado
Anotações
Marcar para revisão

8

457941200381279
Ano: 2024Banca: CESGRANRIOOrganização: IPEADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Uma empresa sofreu um ataque que provocou a interrupção dos serviços de rede para os seus funcionários, usuários legítimos do sistema dessa empresa. Esse ataque foi feito utilizando uma técnica de negação que forçou os servidores de serviços de rede publicamente acessíveis a produzirem uma inundação de mensagens de controle do tipo SYN/ACK do protocolo TCP para cima do alvo.

Esse tipo de ataque é o de
Gabarito comentado
Anotações
Marcar para revisão

9

457941200646026
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado
Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.
O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201435599
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TCE-SCDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Julgue o item subsequente, a respeito de políticas para o uso de dispositivo móvel. 


A ameaça em segurança dos dispositivos móveis da empresa denominada ataques de engenharia social é caracterizada pelo mau uso dos recursos de rede, dispositivo ou identidade, como, por exemplo, ataques de negação de serviço. 

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com