Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201930503
Ano: 2017Banca: INSTITUTO AOCPOrganização: UFBADisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação

Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.


Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.

Gabarito comentado
Anotações
Marcar para revisão

2

457941200624437
Ano: 2016Banca: FAUOrganização: JUCEPAR - PRDisciplina: Informática BásicaTemas: Segurança da Informação | Ataques Cibernéticos
Analise a definição abaixo:

Mensagens de e-mail enviadas por spammers são criadas com conteúdo semelhante de empresas famosas e conhecidas. Nestas mensagens, links estão disfarçados direcionando o usuário à sites ou arquivos maliciosos.

Assinale a alternativa que corresponda a este tipo de ataque em computadores: 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200674677
Ano: 2024Banca: FGVOrganização: Prefeitura de São José dos Campos - SPDisciplina: Informática BásicaTemas: Ataques Cibernéticos
Assinale a opção que indica o método de ataque cibernético caracterizado por inundar um sistema alvo com uma grande quantidade de tráfego de dados, sobrecarregando-o e tornando-o inacessível para usuários legítimos.
Gabarito comentado
Anotações
Marcar para revisão

4

457941200214324
Ano: 2024Banca: IDIBOrganização: Prefeitura de Machado - MGDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Segurança da Informação
O termo ameaça em segurança da Informação é caracterizado por qualquer evento cuja finalidade é explorar as vulnerabilidades de um sistema que pode resultar em um dano potencial. Desta forma, indique o item que apresenta a ameaça e sua descrição corretamente.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201874616
Ano: 2019Banca: QuadrixOrganização: CREF - 11ª Região (MS-MT)Disciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 

Um ataque de rootkit  é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis. 
Gabarito comentado
Anotações
Marcar para revisão

6

457941200221500
Ano: 2018Banca: INSTITUTO AOCPOrganização: ADAF - AMDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. Sobre spywares, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

7

457941200855269
Ano: 2022Banca: VUNESPOrganização: PC-SPDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Um tipo de fraude que ocorre na Internet denomina-se phishing, que possui como característica
Gabarito comentado
Anotações
Marcar para revisão

8

457941201570034
Ano: 2019Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Lagoa Santa - MGDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Segurança da Informação
Conforme o “cert.br”, considere que há uma ação praticada via internet, em que o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

Qual é esse golpe?
Gabarito comentado
Anotações
Marcar para revisão

9

457941200198967
Ano: 2013Banca: FUMARCOrganização: PC-MGDisciplina: Informática BásicaTemas: Segurança da Informação | Ataques Cibernéticos
O tipo de ataque na Internet que tenta desativar os servidores de uma organização por meio de um grande conjunto de máquinas distribuídas que enviam dados ou fazem requisições simultâneas aos servidores da organização de forma excessiva é denominado.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200564845
Ano: 2021Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação

Uma prática dos cybercriminosos é enviar, por e-mail, links e anexos prejudiciais às pessoas que os acessam. Assinale a alternativa que apresenta o nome desse tipo de ataque cibernético.

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com