Buscar

SIMULADO3 - TI Segurança da Informação para CAIXA - 2024

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 136 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 136 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 136 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

401) 
TI Segurança da Informação para CAIXA - 2024
https://www.tecconcursos.com.br/s/Q3OzkR
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/2695444
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de
dados, sendo a escuta passiva uma técnica comum em ataques passivos. Um exemplo de ataque passivo
é a(o)
a) análise de tráfego
b) modificação de mensagem
c) negação de serviço
d) repetição
e) disfarce
www.tecconcursos.com.br/questoes/2695456
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
https://www.tecconcursos.com.br/s/Q3OzkR
https://www.tecconcursos.com.br/questoes/2695444
https://www.tecconcursos.com.br/questoes/2695456
402) 
403) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais
para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque
durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou
ofuscar/criptografar dados e scripts. De acordo com a MITRE ATT&CK®, a tática descrita é a de
a) reconhecimento
b) escalação de privilégio
c) evasão de defesa
d) acesso inicial
e) descoberta
www.tecconcursos.com.br/questoes/2695457
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou
https://. Nesses casos, os navegadores tipicamente irão adotar o prefixo http:// e estabelecer uma
comunicação insegura com os servidores web. Essa situação é uma oportunidade para o Man-In-The-
Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor
esteja configurado para redirecionar o navegador a mudar para uma comunicação segura com HTTPS.
Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL
Stripping, no qual ele intercepta as requisições em HTTP do navegador e
a) redireciona o navegador web para um site falsificado do servidor web, usando HTTP, e monitora a
comunicação HTTP do início ao fim.
https://www.tecconcursos.com.br/questoes/2695457
404) 
b) redireciona o navegador web para um site falsificado do servidor web, usando HTTPS, e monitora
a comunicação HTTPS do início ao fim.
c) redireciona o navegador web para o servidor web verdadeiro, usando HTTPS, e monitora a
comunicação HTTPS do início ao fim.
d) força a comunicação HTTP com o servidor web verdadeiro, e a resposta do servidor web, em
HTTP, será, então, monitorada e entregue ao navegador web.
e) faz a comunicação HTTPS com o servidor web verdadeiro, e a resposta do servidor web, em
HTTPS, será, então, convertida pelo MITM para HTTP e entregue ao navegador web.
www.tecconcursos.com.br/questoes/2695450
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A varredura de portas é o processo de enviar mensagens para as portas de comunicação dos
serviços de rede para identificar quais estão ativos. Há um método de varredura furtiva de porta TCP que
usa um zumbi para determinar os serviços ativos no computador alvo, sem deixar rastros, pois o alvo
conhecerá apenas o endereço IP desse zumbi. Esse método é conhecido como TCP
a) SYN scan
b) ACK scan
c) NULL scan
d) FIN scan
e) IDLE scan
www.tecconcursos.com.br/questoes/2462902
CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023
https://www.tecconcursos.com.br/questoes/2695450
https://www.tecconcursos.com.br/questoes/2462902
405) 
406) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de
dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados
de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da
aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo
script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo
passwd do sistema hospedeiro.
 
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
a) Path Traversal
b) SQL Injection
c) Phishing
d) XSS
e) CSRF
www.tecconcursos.com.br/questoes/2695447
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os usuários de um sistema estão sujeitos a ataques de engenharia social. Um vetor comum nesses
ataques é o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de
anexos maliciosos, entre outras atividades maliciosas. Um meio de realizar esse tipo de ataque é
utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de
engenharia social, permitindo fazer um ataque de spear-phishing. A ferramenta descrita é o
https://www.tecconcursos.com.br/questoes/2695447
407) 
408) 
a) msfvenom
b) setoolkit
c) iptables
d) burp
e) ettercap
www.tecconcursos.com.br/questoes/2695451
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias. Dentre
as técnicas listadas para a tática de persistência, estão as três a seguir:
a) manipulação de conta, extensões do navegador e implantação de imagem interna
b) manipulação de conta, extensões do navegador e autenticação forçada
c) manipulação de conta, interceptação de autenticação multifator e autenticação forçada
d) extensões do navegador, interceptação de autenticação multifator e autenticação forçada
e) implantação de imagem interna, interceptação de autenticação multifator e autenticação forçada
www.tecconcursos.com.br/questoes/2468548
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns,
incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de 
https://www.tecconcursos.com.br/questoes/2695451
https://www.tecconcursos.com.br/questoes/2468548
409) 
 é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de
alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar
dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos.
Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites
para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir
dinheiro.
 
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
a) phishing
b) whaling
c) smishing
d) vishing
e) spear phishing
www.tecconcursos.com.br/questoes/2695453
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project
(OWASP), descrevem- se os riscos de segurança mais críticos encontrados em aplicações web em um
certo período de análise. Considere o ambiente de uma aplicação web no qual o servidorda aplicação é
fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de
amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor. Esse
cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
a) falhas criptográficas
https://www.tecconcursos.com.br/questoes/2695453
410) 
b) design inseguro
c) componentes vulneráveis e desatualizados
d) configuração incorreta de segurança
e) falhas de registro e monitoramento de segurança
www.tecconcursos.com.br/questoes/2694686
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A MITRE ATT&CK® é uma base de conhecimento de tá- ticas e de técnicas adversárias, construída
a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um
conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica. Um exemplo de técnica
da tática de reconhecimento (reconnaissance) é a(o)
a) força bruta
b) varredura ativa
c) aquisição de acesso
d) manipulação de conta
e) uso de interpretador de comandos e scripts
www.tecconcursos.com.br/questoes/2695454
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/2694686
https://www.tecconcursos.com.br/questoes/2695454
411) 
412) 
Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir
executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja
enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não
faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de
trabalho presentes nessa rede local. Nesse caso, o atacante pode usar a técnica de
a) Rogue ICMP
b) Rogue DHCP
c) Rogue SNMP
d) SNMP Spoofing
e) HTTP Spoofing
www.tecconcursos.com.br/questoes/2695441
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os registros do Common Weakness Enumeration (CWE) estão se tornando uma base de
conhecimento valiosa sobre exposição a vulnerabilidades. Dentre os 25 pontos fracos de softwares, que
são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada
durante a geração de páginas da Web, que pode ser dividida em três principais tipos. O tipo de
neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
a) DOM-Based XSS
b) Reflected XSS
c) Stored XSS
d) CRLF Injection
e) LDAP Injection
https://www.tecconcursos.com.br/questoes/2695441
413) 
414) 
www.tecconcursos.com.br/questoes/2468504
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da
informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de
um ataque de negação de serviço (DoS)?
a) Obter acesso não autorizado a um sistema ou rede.
b) Roubar informações confidenciais de um sistema ou rede.
c) Tornar um sistema ou rede indisponível para usuários legítimos.
d) Aumentar a capacidade de processamento de um sistema ou rede.
e) Desconfigurar o site da empresa.
www.tecconcursos.com.br/questoes/2695558
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os
sistemas de controle e automação industrial passaram também a ser vítimas dos ataques cibernéticos.
Dentre essas ameaças, está um worm de computador que foi projetado especificamente para atacar o
sistema operacional SCADA, desenvolvido pela Siemens. Esse worm foi supostamente usado para
controlar as centrífugas de enriquecimento de urânio iranianas. De acordo com a Cybersecurity &
Infrastructure Security Agency (CISA), os métodos conhecidos de propagação desse worm incluíam
dispositivos USB infectados, compartilhamentos de rede, arquivos do projeto STEP 7, arquivos de banco
https://www.tecconcursos.com.br/questoes/2468504
https://www.tecconcursos.com.br/questoes/2695558
415) 
de dados WinCC e uma vulnerabilidade do spooler de impressão do sistema operacional Microsoft
Windows. O worm descrito é o
a) meltdown
b) spectre
c) stuxnet
d) defray
e) petya
www.tecconcursos.com.br/questoes/2010880
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um software malicioso classificado como ransomware compromete, em um primeiro momento,
principalmente qual dos pilares da segurança?
a) Integridade.
b) Confidencialidade.
c) Privacidade.
d) Disponibilidade.
e) Acessibilidade.
www.tecconcursos.com.br/questoes/2010872
https://www.tecconcursos.com.br/questoes/2010880
https://www.tecconcursos.com.br/questoes/2010872
416) 
417) 
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo
bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando
vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos
da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software
malicioso, a classificação mais adequada para ele seria
a) vírus.
b) cavalo de Troia.
c) worm.
d) spyware.
e) ransomware.
www.tecconcursos.com.br/questoes/2041396
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações
e Segurança de TIC/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários
para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
 
https://www.tecconcursos.com.br/questoes/2041396
418) 
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da
inclusão de serviços criados ou modificados para esse fim, é classificado como
a) backdoor
b) spyware
c) ransomware
d) trojan
e) worm
www.tecconcursos.com.br/questoes/2010799
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Para o desenvolvimento seguro, uma aplicação não deve executar uma violação de segurança.
Sabendo disso, uma violação de segurança ocorre quando
a) um trojan assume o controle da aplicação e captura dados de forma indevida.
b) a aplicação executa uma ação além das permissões concedidas dentro da plataforma na qual está
sendo executada.
c) o acesso do usuário da aplicação não é validado e esse usuário consegue acessar funcionalidades
da aplicação que, antes, ele não tinha acesso.
d) há uma injeção de SQL dentro da aplicação sem a anuência de seu usuário.
e) a aplicação invade a área do sistema operacional e causa uma operação ilegal, travando todo o
computador.
https://www.tecconcursos.com.br/questoes/2010799
419) 
420) 
www.tecconcursos.com.br/questoes/2041338
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações
e Segurança de TIC/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por
inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarema vítima
diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados,
tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela
entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um
fluxo de dados de resposta destinado à vítima.
 
Esse ataque de negação de serviço é conhecido como
a) EDoS
b) DDoS
c) DRDoS
d) MDoS
e) BDoS
www.tecconcursos.com.br/questoes/2010918
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o
consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as
https://www.tecconcursos.com.br/questoes/2041338
https://www.tecconcursos.com.br/questoes/2010918
421) 
medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso.
a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso
que se insere dentro da organização com o objetivo de capturar informações.
b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as
regras de firewall, já que “insiders” são invasores oriundos da internet.
c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a
perda acidental de dados.
d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas
de dentro da organização ou que possuem acesso a informações privilegiadas.
e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de
proteger a rede interna de acessos externos.
www.tecconcursos.com.br/questoes/2010770
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas
que foram executadas no host de destino do banco. Assim, o serviço parou e o host todo ficou travado.
Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido.
a) Ataque de protocolo de rede.
b) Falsificação de IP (spoofing).
https://www.tecconcursos.com.br/questoes/2010770
422) 
c) Ataque de vulnerabilidade.
d) Inundação de banda.
e) Negação de serviço (DoS).
www.tecconcursos.com.br/questoes/2041389
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações
e Segurança de TIC/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa
aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa
mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação
Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e
executada com sucesso em nome do usuário da aplicação Web.
 
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de
a) SQL Injection
b) XPATH Injection
c) Buffer Overflow
d) CSRF
e) XSS
www.tecconcursos.com.br/questoes/2010913
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
https://www.tecconcursos.com.br/questoes/2041389
https://www.tecconcursos.com.br/questoes/2010913
423) 
424) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de
segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com
sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança
sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma
vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
a) Segurança em profundidade.
b) Hacking ético.
c) Segurança por obscuridade.
d) Segurança unificada.
e) Princípio de fortaleza.
www.tecconcursos.com.br/questoes/1838820
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web
que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.
 
Para evitar essa ameaça de segurança, é necessário:
a) utilizar expressões regulares para cifrar as variáveis enviadas para o sistema;
https://www.tecconcursos.com.br/questoes/1838820
425) 
b) concatenar diretamente o input do usuário com a consulta SQL;
c) encapsular as entradas de dados dentro de aspas simples ao montar dinamicamente consultas
SQL;
d) retornar no corpo das respostas HTTP as mensagens de erro em bancos de dados;
e) validar todas as entradas de dados, como formulários ou URL da aplicação.
www.tecconcursos.com.br/questoes/1838833
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede
vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa
capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia
do antimalware causa problemas de lentidão na rede.
 
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
a) aumentar o falso positivo e aumentar o verdadeiro positivo;
b) reduzir o verdadeiro negativo e aumentar o falso negativo;
c) reduzir o falso negativo e reduzir o verdadeiro negativo;
d) aumentar o verdadeiro positivo e reduzir o falso negativo;
e) reduzir o verdadeiro positivo e aumentar o verdadeiro negativo.
https://www.tecconcursos.com.br/questoes/1838833
426) 
427) 
www.tecconcursos.com.br/questoes/1838818
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa,
orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso,
mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.
 
Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para
roubar dados é denominado:
a) trojan;
b) phishing;
c) spoofing;
d) backdoor;
e) ransomware.
www.tecconcursos.com.br/questoes/1713397
IADES - Ana TI (BRB)/BRB/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter
direitos de acesso adicionais. Essa característica, que pode ser utilizada em ataques do tipo APT, spear
https://www.tecconcursos.com.br/questoes/1838818
https://www.tecconcursos.com.br/questoes/1713397
428) 
phishing e outros semelhantes, pode ser identificada como 
a) DOS. 
b) migração de direitos de acesso. 
c) DdOS. 
d) DLP. 
e) escalação de privilégio. 
www.tecconcursos.com.br/questoes/1838829
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por
organizações para detectar atividades não autorizadas de processamento da informação.
 
A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que
trafega em cada segmento de rede é:
a) NTP;
b) SMI;
c) Kibana;
d) Sniffing;
e) Vishing.
https://www.tecconcursos.com.br/questoes/1838829
429) 
430) 
www.tecconcursos.com.br/questoes/1713400IADES - Ana TI (BRB)/BRB/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos
desconhecidos, executados em segundo plano no computador pessoal de um usuário, sendo algumas
instruções ou requisições. Ao correlacionar eventos no SIEM, um técnico percebe que, nas ações
recentes, foi baixado um aplicativo da internet comprometido por um malware. Que tipo de malware é 
relacionado com esse comportamento? 
a) DOS 
b) DdOS 
c) MANTIS 
d) Zero day
e) Trojan 
www.tecconcursos.com.br/questoes/1176454
CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam
formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que
permitem seu controle remoto.
 
Essas armadas são conhecidas como
a) exploit
https://www.tecconcursos.com.br/questoes/1713400
https://www.tecconcursos.com.br/questoes/1176454
431) 
b) botnet
c) trojan
d) open relay
e) flooder
www.tecconcursos.com.br/questoes/690166
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as falhas de segurança abaixo.
 
I - Integer overflow
 
II - Injeção de comandos
 
III - Vazamento de informações sensíveis
 
IV - Execução remota de comandos
 
V - Ataques de força bruta
 
Quais podem ser evitadas por meio de boas práticas de programação segura?
a) Apenas II e IV.
b) Apenas I, III e V.
https://www.tecconcursos.com.br/questoes/690166
432) 
433) 
c) Apenas I, II, III e IV.
d) Apenas I, II, IV e V.
e) I, II, III, IV e V.
www.tecconcursos.com.br/questoes/690147
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat
(APT)?
a) Stuxnet
b) Flame
c) Duqu
d) WannaCry
e) Red October
www.tecconcursos.com.br/questoes/690161
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A linha de log abaixo foi retirada de um servidor web.
https://www.tecconcursos.com.br/questoes/690147
https://www.tecconcursos.com.br/questoes/690161
434) 
 
GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1
 
Qual das alternativas melhor descreve o ataque?
a) Cross-Site Scripting (XSS)
b) XPath Injection
c) SQL Injection
d) Cross-Site Request Forgery (CSRF)
e) Spoofing
www.tecconcursos.com.br/questoes/619539
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram
dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes
sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com
muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem
muitos aspectos positivos nessa atividade, mas apontam alguns negativos.
Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de
invasão de privacidade, é o(a) 
a) compartilhamento de informações públicas, antecipando o noticiário da mídia escrita.
https://www.tecconcursos.com.br/questoes/619539
435) 
b) acompanhamento empresarial das tendências de consumo dos usuários.
c) reencontro com pessoas que fizeram parte das vidas dos usuários em algum momento.
d) redução da capacidade de comunicação verbal entre os jovens.
e) possibilidade de estabelecer contato com amigos e parentes a qualquer instante por meio de
ferramenta de comunicação assíncrona. 
www.tecconcursos.com.br/questoes/690164
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores.
b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados.
c) É um ataque que redireciona um usuário para um website falso.
d) É um dispositivo de segurança que monitora atividades de rede em tempo real.
e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP).
www.tecconcursos.com.br/questoes/836015
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de
Soluções/2018
https://www.tecconcursos.com.br/questoes/690164
https://www.tecconcursos.com.br/questoes/836015
436) 
437) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis
por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com
sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
 
Um exemplo desse tipo de código malicioso é o
a) cryptominer
b) keylogger
c) downloader
d) flooder
e) bot
www.tecconcursos.com.br/questoes/690683
FAURGS - Tec TI (BANRISUL)/BANRISUL/Administração de Bancos de Dados/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Injeção de SQL (SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em
sistemas que interagem com bases de dados via SQL.
 
Esta ameaça ocorre quando o atacante consegue
a) burlar o sistema de privilégios concedidos através de comandos GRANT para realizar operações
em tabelas do SQL para as quais não tem autorização.
https://www.tecconcursos.com.br/questoes/690683
438) 
b) executar instruções SQL de propósito malicioso através de funções de acesso a disco disponíveis
por meio do sistema operacional.
c) através da manipulação das entradas de dados de uma aplicação, embutir instruções SQL ou
porções de código SQL de propósito malicioso dentro de uma consulta SQL que é enviada ao servidor
de banco de dados, modificando completamente o propósito da consulta original.
d) sobrecarregar o servidor de banco de dados com um volume excessivo de consultas SQL,
resultando em degradação de desempenho a outros usuários ou aplicações.
e) interferir na execução de instruções SQL através da interceptação no módulo processador de
consultas do código SQL original, substituindo-o por outros comandos SQL de propósito malicioso.
www.tecconcursos.com.br/questoes/638797
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate
pela chave e pelo código de decriptação é classificado como um
a) Worm
b) Spyware
c) Ransomware
d) Trojan Horse
e) Bot
https://www.tecconcursos.com.br/questoes/638797
439) 
www.tecconcursos.com.br/questoes/690152
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as afirmações abaixo sobre phishing.
 
I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
 
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas
web falsas e sequestro de DNS (DNS Hijacking).
 
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
www.tecconcursos.com.br/questoes/690156
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurançada Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/690152
https://www.tecconcursos.com.br/questoes/690156
440) Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.
 
I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de
um código malicioso.
 
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema
comprometido.
 
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer
o acesso de dados armazenados em um dispositivo.
 
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema
comprometido.
 
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema
comprometido.
 
Quais estão corretas?
a) Apenas III, IV e V.
b) Apenas I, II, III e IV.
c) Apenas I, II, IV e V.
d) Apenas I, III, IV e V.
e) I, II, III, IV e V.
441) 
www.tecconcursos.com.br/questoes/690149
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).
 
I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar
informações sensíveis do sistema-alvo.
 
II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
 
III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para
amplificar ataques de negação de serviço.
 
IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-
handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo
inacessível.
 
V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres
de originar certos tipos de ataques de negação de serviço.
 
Quais estão corretas?
a) Apenas III e IV.
b) Apenas II, III e IV.
c) Apenas II, III e V.
https://www.tecconcursos.com.br/questoes/690149
442) 
443) 
d) Apenas II, III, IV e V.
e) I, II, III, IV e V.
www.tecconcursos.com.br/questoes/638945
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O malware (malicious software.) é um código malicioso que tem o potencial de danificar sua vítima,
mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que
permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos
cibernéticos, sem o conhecimento do dono do computador.
Esse malware é o
a) Bot
b) Worm
c) Trojan
d) Rabbit
e) Ransomware
www.tecconcursos.com.br/questoes/690125
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).
https://www.tecconcursos.com.br/questoes/638945
https://www.tecconcursos.com.br/questoes/690125
 
I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando
vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat,
JBoss, SSH, Nginx ou o próprio SQL Server.
 
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na
“neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
 
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de
assinaturas.
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
www.tecconcursos.com.br/questoes/374130
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/374130
444) 
445) 
Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga
escala para provocar uma sobrecarga que prejudique o fornecimento doserviço.
Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma
solicitação de resposta, que
a) são destinados aos próprios zumbis escravos para amplificar o ataque ao alvo.
b) são destinados aos zumbis mestres que, por sua vez, os repassam para o alvo.
c) possuem seus próprios endereços no campo de origem dos pacotes.
d) possuem o endereço do alvo no campo de origem dos pacotes.
e) possuem os endereços dos zumbis mestres no campo de origem dos pacotes.
www.tecconcursos.com.br/questoes/440612
FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre
outros. Que tipo de malware é esse?
a) Bot.
b) Rootkit.
c) Trojan.
d) Vírus de macro.
e) Worm.
www.tecconcursos.com.br/questoes/2671122
https://www.tecconcursos.com.br/questoes/440612
https://www.tecconcursos.com.br/questoes/2671122
446) 
447) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de
Infraestrutura/2015
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um administrador identificou que sua rede estava sofrendo ataques que consistem no envio de
pacotes com endereços de origem falsos. Ele deve identificar que tipo de ataque é esse para prover a
defesa.
 
Esse tipo de ataque é denominado
a) Hijacking
b) Back Door
c) TCP Port Scanning
d) IP Address Spoofing
e) Password Cracking
www.tecconcursos.com.br/questoes/370827
IDECAN - Ana Ban (BANDES)/BANDES/Tecnologia da Informação/Análise de Sistemas/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Programas maliciosos podem ser distribuídos de várias formas. Com o crescimento da Internet,
originou-se uma série de novos programas maliciosos, ou malwares, que não precisam ser transmitidos
pelo compartilhamento de mídia para se disseminar.
 
Relacione adequadamente os seguintes programas maliciosos às respectivas características.
1. Cavalo de Troia.
https://www.tecconcursos.com.br/questoes/370827
2. Verme de computador.
3. Rootkit.
4. Ataque de dia zero.
5. Botnet.
( ) Tipo especialmente furtivo de malware. Geralmente, altera utilitários do sistema ou do próprio
sistema operacional para evitar detecção.
( ) Explora uma vulnerabilidade previamente desconhecida, mesmo pelos projetistas de software que
criaram o sistema contendo essa vulnerabilidade.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas faz algo com consequências
negativas.
( ) Controlado centralmente por um proprietário conhecido como controlador de parasitas.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros
programas e, geralmente, sem interação humana.
 
A sequência está correta em
a) 4, 5, 3, 2, 1.
b) 3, 4, 1, 5, 2.
448) 
449) 
c) 5, 3, 2, 1, 4.
d) 2, 1, 4, 3, 5.
e) 1, 5, 2, 4, 3.
www.tecconcursos.com.br/questoes/200305
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.
A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação
vulneráveis é o
a) worm
b) logic bomb
c) cavalo de tróia
d) flooder
e) spyware
www.tecconcursos.com.br/questoes/2324459
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na
internet.
https://www.tecconcursos.com.br/questoes/200305
https://www.tecconcursos.com.br/questoes/2324459
450) 
 
Nesse contexto, essetipo de comportamento pode ser classificado como provocado por um
a) worm
b) scanner
c) spyware
d) sniffer
e) adware
www.tecconcursos.com.br/questoes/265867
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à
Infraestrutura de TI/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
As pragas computacionais se alastram com grande velocidade pela rede de dados quando
conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados
como
a) trojans
b) flooders
c) downloaders
d) worms
e) backdoors
www.tecconcursos.com.br/questoes/2324462
https://www.tecconcursos.com.br/questoes/265867
https://www.tecconcursos.com.br/questoes/2324462
451) 
452) 
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar
uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.
 
Qual é a vulnerabilidade listada entre as ameaças?
a) Hacker
b) Virus
c) Porta TCP aberta
d) Funcionário descontente
e) Instabilidade de energia
www.tecconcursos.com.br/questoes/2321510
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um
perímetro de segurança.
 
O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor
é o
a) Firewall
b) Proxy
c) SDI
d) DMZ
https://www.tecconcursos.com.br/questoes/2321510
453) 
454) 
e) VPN
www.tecconcursos.com.br/questoes/265821
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à
Infraestrutura de TI/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de
serviços de rede com o intuito de gerar a negação de serviço do alvo.
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para
a) determinar padrões de códigos maliciosos dentro de pacotes.
b) determinar anomalia de tráfego na rede.
c) correlacionar pacotes de ingresso e egresso na rede.
d) filtrar pacotes a partir de endereços de origem.
e) filtrar pacotes a partir de endereços de destino.
www.tecconcursos.com.br/questoes/200308
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis
produzirem pacotes com endereços de origem falsificados.
Esse tipo de técnica é chamada de IP
https://www.tecconcursos.com.br/questoes/265821
https://www.tecconcursos.com.br/questoes/200308
455) 
a) rogue
b) amplification
c) stealing
d) sniffing
e) spoofing
www.tecconcursos.com.br/questoes/2321508
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares
maliciosos.
 
As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do
usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o
conhecimento do usuário, são conhecidas como
a) worms
b) bornets
c) rabbits
d) injectors
e) trojan horses
www.tecconcursos.com.br/questoes/2324452
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/2321508
https://www.tecconcursos.com.br/questoes/2324452
456) 
457) 
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos,
executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.
 
A partir desses dados, é possível concluir que esse comportamento é típico de um malware
a) vírus
b) boot
c) rootkit
d) backdoor
e) keylogger
www.tecconcursos.com.br/questoes/297252
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de
pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs
falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com
endereço falso, as respostas iam para o hacker que executou o ataque.
Esse administrador deve montar uma defesa de forma a
a) filtrar pacotes integrantes do protocolo IP que são utilizados para fornecer relatórios de erros à
fonte original.
b) proteger o acesso aos servidores existentes nessa rede que resolvam nomes em endereços IPs.
c) limitar as tentativas de acesso, bloqueando um usuário se ele ultrapassar o número de tentativas
de log.
https://www.tecconcursos.com.br/questoes/297252
458) 
459) 
d) tornar randômica a sequência inicial dos pacotes para dificultar o ataque e o direcionamento das
respostas.
e) usar o comando “netstat” para monitorar as sessões e o tráfego de alto nível na rede interna.
www.tecconcursos.com.br/questoes/97801
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus
costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu
conhecimento nem o seu consentimento, é um:
a) Spyware.
b) Worm.
c) Adware.
d) Backdoor.
e) Virusnet.
www.tecconcursos.com.br/questoes/297335
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um
serviço possam utilizá-lo.
Uma forma clássica desse tipo de ataque é a(o)
https://www.tecconcursos.com.br/questoes/97801
https://www.tecconcursos.com.br/questoes/297335
460) 
a) inundação do alvo
b) invasão de conta do usuário em redes sociais
c) invasão do e-mail do usuário
d) quebra de senhas dos usuários do alvo
e) roubo de dados pessoais
www.tecconcursos.com.br/questoes/297263
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança.
Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga
extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados
a) trojan horses
b) worms
c) exploits
d) flooders
e) injectors
www.tecconcursos.com.br/questoes/136294
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/297263
https://www.tecconcursos.com.br/questoes/136294
461) 
462) 
Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o
objetivo de descobrir a senha do administrador.
 
Quais recursos poderiam ser utilizados nessa simulação?
a) Access list, dynamic password e brute-force
b) Certified author, keyloggers e dynamic password
c) Keyloggers, password guessing e brute-force
d) Dynamic password, password guessing, e access list
e) Password guessing, certified author e access list
www.tecconcursos.com.br/questoes/297338
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Em um ataqueDDoS, um grande número de hosts comprometidos é reunido para enviar pacotes
inúteis.
No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de
origem, presente nos pacotes destinados ao alvo, respectivamente, são:
a) RST do TCP; legítimo
b) ACK do TCP; falso
c) SYN/ACK do TCP; legítimo
d) SYN/ACK do TCP; falso
e) SYN do TCP; falso
https://www.tecconcursos.com.br/questoes/297338
463) 
464) 
www.tecconcursos.com.br/questoes/297380
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores
diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas
naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas
atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu
indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo
de controle externo da máquina.
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se
instalado nocomputador um malware conhecido por
a) Adware
b) Keylogger
c) Sniffer
d) Botnet
e) TrojanDoS
www.tecconcursos.com.br/questoes/2338352
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados
comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é
https://www.tecconcursos.com.br/questoes/297380
https://www.tecconcursos.com.br/questoes/2338352
465) 
conhecido como ataque do
a) Smurf
b) Fraggle
c) Teardrop
d) Man-in-the-Middle
e) Middleware
www.tecconcursos.com.br/questoes/224880
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Telecomunicações/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Na área de segurança da informação, tanto na internet quanto em outras redes, um método de
ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado
aos ativos da informação.
Tecnicamente, esse método de ataque é denominado
a) sniffing
b) flooding
c) estenografia
d) engenharia social
e) negação de serviço
www.tecconcursos.com.br/questoes/2309430
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
https://www.tecconcursos.com.br/questoes/224880
https://www.tecconcursos.com.br/questoes/2309430
466) 
467) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Diversas técnicas de ataque a redes podem ser utilizadas para tornar sistemas inoperantes ou
inacessíveis na Internet, em particular, os ataques que visam a esgotar a largura de banda de uma rede
específica. Para isso, o atacante precisa amplificar seu ataque engajando múltiplas instalações para
inundar a rede do sistema alvo.
 
Esse tipo de ataque é conhecido como
a) BOA (Badwidth Overload Attack)
b) DNaSA (Distributed Network and Service Attack)
c) DDoS (Distributed Denial of Service)
d) NOoS (Network Out of Service)
e) NaSF (Network and Service Flood)
www.tecconcursos.com.br/questoes/2309426
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os programas maliciosos (malicious softwares) fazem uso de inúmeras técnicas de proliferação
para infectar os sistemas.
 
Como medida de segurança, os administradores dos sistemas procuram instalar ferramentas de defesa,
como antivírus, para reconhecer e evitar a instalação de pragas comuns, como o cavalo de troia, que é
um programa
a) específico para explorar uma vulnerabilidade ou um conjunto de vulnerabilidades em um sistema
local ou remoto, tipicamente com o objetivo de prover outra forma de acesso facilitado ou mais
https://www.tecconcursos.com.br/questoes/2309426
468) 
privilegiado no sistema alvo.
b) que parece ser uma ferramenta de software útil ou divertida, mas que, na verdade, instala um
software mal-intencionado ou causador de danos nos bastidores, quando executado.
c) que utiliza a rede de computadores de forma camuflada para se replicar para outros nós da rede,
explorando, normalmente, falhas em serviços de rede.
d) que utiliza a rede de computadores para baixar um conteúdo malicioso de um sítio Web ou outra
localidade qualquer para, então, extrair e executar o código contido no conteúdo baixado.
e) utilizado no processo de seeding, que é usado para injetar código de vírus em inúmeros sistemas
remotos e, rapidamente, causar uma epidemia em larga escala.
www.tecconcursos.com.br/questoes/2336758
CESGRANRIO - Ana (CMB)/CMB/TI/Desenvolvimento de Sistemas/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João.
Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso
obtém acesso de leitura aos dois e-mails enviados e, com isso,
a) não consegue ler o arquivo original, uma vez que não há acesso de escrita.
b) não consegue ler o arquivo original, uma vez que falta uma segunda chave.
c) pode alterar o conteúdo do e-mail com a chave interceptada.
d) pode decriptar o arquivo original a partir da chave capturada.
e) pode decriptar o arquivo original a partir do hash da chave capturada.
www.tecconcursos.com.br/questoes/349734
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012
https://www.tecconcursos.com.br/questoes/2336758
https://www.tecconcursos.com.br/questoes/349734
469) 
470) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O Firewall é um instrumento de segurança que serve para filtrar pacotes, detectar e impedir
ataques a uma rede. Um dos ataques que o Firewall precisa impedir é aquele em que se envia um pacote
(conhecido como ICMP Echo Request) para o broadcast de uma rede, fazendo com que todos os
computadores dessa rede respondam para esse direcionado broadcast, causando crash da mesma.
Esse ataque é denominado
a) Back Orifice
b) Port Scanning
c) Smurf Attack
d) Sniferização
e) War Dialer
www.tecconcursos.com.br/questoes/352480
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O keylogger é um software que pode armazenar as informações digitadas por um usuário num
computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam
serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade
de sucesso desses softwares.
 
Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é
acionado (clique) é, genericamente, conhecido como
https://www.tecconcursos.com.br/questoes/352480
471) 
a) clickscreen
b) portscanner
c) screenlogger
d) mouse scanner
e) mouse saver
www.tecconcursos.com.br/questoes/2309447
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Uma comunicação de rede está sujeita a várias ameaças. Muitos métodos ou técnicas de ataque
podem ser utilizados. Esses ataques são, geralmente, classificados em dois grupos: ataques passivos e
ataques ativos.
 
São exemplos de ataques ativos:
a) inspeção de conteúdo, modificação de mensagem e análise de tráfego
b) inspeção de conteúdo, negação de serviço e análise de tráfego
c) disfarce, modificação de mensagem e análise de tráfego
d) disfarce, inspeção de conteúdo e negação de serviço
e) disfarce, modificação de mensagem e negação de serviço
www.tecconcursos.com.br/questoes/2331626
CESGRANRIO - Prof Jr(LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de
Sistemas/2012
https://www.tecconcursos.com.br/questoes/2309447
https://www.tecconcursos.com.br/questoes/2331626
472) 
473) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as seguintes afirmativas sobre vírus de macro:
 
I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente
aberto.
 
II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, são os mais suscetíveis a esse tipo de vírus.
 
III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que
não possam conter vírus.
 
Estão corretas as afirmações
a) II, apenas.
b) I e II, apenas.
c) I, e III, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2294462
CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a
integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento
das operações de TI e das comunicações em uma empresa, inclui-se a ação de
https://www.tecconcursos.com.br/questoes/2294462
474) 
a) evitar a instalação de novos patches para não introduzir modificações no ambiente.
b) realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social.
c) colocar informações do sistema de emergência em local central na rede como endereços IP e
regras para o firewall.
d) estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede
com eficiência.
e) garantir que a segurança da informação seja uma atividade restrita à área de TI.
www.tecconcursos.com.br/questoes/319155
IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a
máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow?
a) Explorar a falta de tratamento dos dados de uma entrada do sistema.
b) Obter um privilégio de administração a partir de uma conta comprometida de um usuário comum.
c) Utilizar uma ferramenta para varrer os endereços da vítima, tentando fazer conexões para serviços
nas portas conhecidas.
d) Identificar a versão do servidor Web para depois escolher o melhor exploit a ser utilizado.
e) Buscar tornar indisponíveis os serviços e a rede da vítima.
www.tecconcursos.com.br/questoes/349296
AOCP - Ana Sist (BRDE)/BRDE/Suporte/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/319155
https://www.tecconcursos.com.br/questoes/349296
475) 
476) 
Sobre DDoS, assinale a alternativa correta.
a) É uma forma de ataque repetitivo a um determinado endereço, visando descobrir através de
algoritmos o login e senha de um determinado serviço em um servidor em questão.
b) DDoS é quando temos um software intruso dentro de nosso servidor, esse software faz ataque a
outros servidores sem nossa autorização.
c) Esse ataque é classificado quando um intruso tem sob seu comando centenas de computadores, e
comanda um ataque ao mesmo alvo e ao mesmo instante.
d) DDoS é um protocolo responsável para envio e recebimento de e-mails.
e) DDoS é o nome dado ao Firewall mais utilizado em servidor Red Hat Enterprise Linux 6.
www.tecconcursos.com.br/questoes/2338353
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar
acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of
Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando
múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao)
a) evasão de IDS
b) evasão de firewall
c) inanição de recursos
d) esgotamento de IP
e) consumo de largura de banda
www.tecconcursos.com.br/questoes/2330728
https://www.tecconcursos.com.br/questoes/2338353
https://www.tecconcursos.com.br/questoes/2330728
477) 
478) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de
Infraestrutura/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente
explorando vulnerabilidades em sistemas remotos, é chamado de
a) trojan horse
b) smurf
c) snork
d) chargen
e) worm
www.tecconcursos.com.br/questoes/2338340
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para
replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no
tempo enquanto se transfere para hosts vizinhos na rede é conhecido como
a) Downloader
b) Rabbit
c) Trojan Horse
d) Octopus
e) Logic bomb
https://www.tecconcursos.com.br/questoes/2338340
479) 
480) 
www.tecconcursos.com.br/questoes/2672016
CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos.
Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas,
dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa
confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como
a) IP spoofing
b) phishing
c) phreaking
d) ping da morte
e) ping flood
www.tecconcursos.com.br/questoes/2672017
CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A forma de detecção que procura descobrir um ataque através de comparações entre padrões
predefinidos de ataques e o tráfego de rede é conhecida como detecção
a) por assinatura
b) por anomalia
c) baseada em chave criptográfica
d) baseada no não repúdio
e) por associação
https://www.tecconcursos.com.br/questoes/2672016
https://www.tecconcursos.com.br/questoes/2672017
481) 
482) 
www.tecconcursos.com.br/questoes/222147
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos
que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos
mantidos em sítios espalhados pela Internet.
O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por
a) malnet (malicious networks)
b) infecnet (infected networks)
c) wornet (worm networks)
d) botnet (robot networks)
e) virnet (vírus networks)
www.tecconcursos.com.br/questoes/199637
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de
camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia
durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu
corpo, formado
a) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao
criptograma gerado, o código de decriptação.
https://www.tecconcursos.com.br/questoes/222147
https://www.tecconcursos.com.br/questoes/199637
483) 
b) pelo seu código de ataque e por um código de decriptação, e,durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao
criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de
instruções lixo.
c) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o
processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.
d) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente
uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo
código de decriptação.
e) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente
uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo
código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de
instruções do processador.
www.tecconcursos.com.br/questoes/1370973
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,
a) apagam as principais informações do firmware da máquina infectada.
b) camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.
c) desinstalam ou corrompem os aplicativos office configurados no computador infectado.
d) modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet.
https://www.tecconcursos.com.br/questoes/1370973
484) 
485) 
e) multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.
www.tecconcursos.com.br/questoes/1362958
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço)
consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de
computadores.
 
Nesse contexto, são classificados como ataques DoS:
a) buffer overflow; phishing; syn flooding
b) buffer overflow; smurf; syn flooding
c) buffer overflow; phishing; spoofing
d) smurf; sniffing; syn flooding
e) smurf; syn flooding; phishing
www.tecconcursos.com.br/questoes/200566
CESGRANRIO - Tec (FINEP)/FINEP/Informática/Suporte Técnico/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com
que a URL (Uniform Resource Locator) de um site redirecione o cliente para um servidor diferente do
https://www.tecconcursos.com.br/questoes/1362958
https://www.tecconcursos.com.br/questoes/200566
486) 
original, é denominado
a) backdoor
b) pharming
c) sharing
d) spam
e) worm
www.tecconcursos.com.br/questoes/199639
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande
quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de
solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação
maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de
a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.
b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo.
c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.
d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.
e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.
https://www.tecconcursos.com.br/questoes/199639
487) 
488) 
www.tecconcursos.com.br/questoes/2685672
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os
ataques gerados por hackers, é correto afirmar que
a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio
de tecnologia de voz sobre IP.
b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e,
como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta.
c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam
armazenados no computador da vítima.
d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida
sequência de solicitações ping para um endereço de broadcast.
e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo,
antes de realizar o ataque.
www.tecconcursos.com.br/questoes/1389751
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres
escolhidos em um conjunto S, no pior caso, é maximizado quando
a) k = 6, S é o conjunto de algarismos entre 0 e 9.
b) k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.).
https://www.tecconcursos.com.br/questoes/2685672
https://www.tecconcursos.com.br/questoes/1389751
489) 
c) k = 4, S é o conjunto de letras minúsculas entre a e z.
d) k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre
0 e 9.
e) k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII.
www.tecconcursos.com.br/questoes/1567701
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de
Equipamentos/Eletrônica/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
À medida que cresce a utilização da Internet, surgem mais notícias sobre violações ou tentativas
de fraudes relacionadas à segurança das redes e na Internet. O principal foco está associado aos danos
causados por intrusos indesejáveis, ou hackers, que usam suas habilidades e tecnologias para invadirem
ou mesmo desativarem computadores supostamente seguros. Dentre as variadas formas de ataque,
objetivando sobrecarregar e esgotar as capacidades de processamento das redes, hackers lotam um
servidor de rede ou servidor Web com requisições de informação, empregando uma técnica conhecida
como flooding. Essa forma de ataque é denominada
a) phishing scam
b) packet sniffing
c) intruder lockout
d) denial of service
e) overflow of stack
www.tecconcursos.com.br/questoes/81906
https://www.tecconcursos.com.br/questoes/1567701
https://www.tecconcursos.com.br/questoes/81906
490) 
491) 
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de
determinado órgão público. Essa situação configura o ataque do tipo
a) Replay.
b) SQL Injection.
c) XSS.
d) Buffer Overflow.
e) DDoS.
www.tecconcursos.com.br/questoes/1396795
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um malware (software malicioso) é umsoftware ilegal destinado a se infiltrar nos computadores.
Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser
considerados indevidamente como malwares quando
a) inseridos em páginas da Web.
b) seus arquivos possuírem extensão nos nomes.
c) softwares antivírus não forem capazes de verificá-los.
d) forem criados por programadores conhecidos como hackers.
e) possuírem falhas de programação que causem danos ao sistema.
https://www.tecconcursos.com.br/questoes/1396795
492) 
493) 
www.tecconcursos.com.br/questoes/13928
CESGRANRIO - Ana (BACEN)/BACEN/Tecnologia da Informação/"Sem Especialidade"/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que
possui sistema operacional Windows.
Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do
presidente, o(a)
a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o
tráfego da sub-rede.
b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do
presidente.
c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas.
d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador,
Firefox, por exemplo.
e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um
switch.
www.tecconcursos.com.br/questoes/1616807
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
No que diz respeito a vírus em computadores, qual é o papel de um firewall?
https://www.tecconcursos.com.br/questoes/13928
https://www.tecconcursos.com.br/questoes/1616807
494) 
a) Eliminar os vírus de Internet quando tentam infectar um computador, mas não bloqueiam seu
funcionamento quando já instalados.
b) Bloquear as conexões dos hackers com os Cavalos de Troia que possam estar instalados em um
computador.
c) Impedir a expansão de todo tipo de vírus em computadores ligados a uma rede local.
d) Ler periodicamente todas as mídias de um computador ou servidor para bloquear vírus e worms.
e) Funcionar como antivírus quando instalado em um browser ou acelerador de downloads.
www.tecconcursos.com.br/questoes/81902
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de
computadores Windows, um keylogger em um dos computadores. Isso significa que
a) foi realizado pelo usuário, previamente, um DDoS contra o servidor da livraria.
b) foi necessário ter controle, previamente, do servidor DNS da livraria.
c) estarão comprometidas as comunicações SSL de todos os computadores dessa livraria.
d) estarão comprometidas as senhas digitadas por usuários nesse computador.
e) serão extraídas as chaves privadas de tokens USB criptográficos, quando inseridos nesse
computador.
www.tecconcursos.com.br/questoes/2706308
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/81902
https://www.tecconcursos.com.br/questoes/2706308
495) 
496) 
A técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários
componentes que se complementam para formar um quadro de segurança completo. Um dos principais
componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear
pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo
de ataque é formado por pacotes SYN/ACK?
a) Distributed Reflexion Denial of Service (DRDoS)
b) Distributed Denial of Service (DDoS)
c) Smurf
d) Nuke
e) Teardrop
www.tecconcursos.com.br/questoes/2682203
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Quais os incidentes que devem ser registrados pela Central de Serviços?
a) Todos.
b) Todos, exceto as perguntas simples.
c) Apenas os de clientes de boa fé.
d) Apenas os solicitados pelo próprio cliente.
e) Apenas os não resolvidos no momento do registro.
www.tecconcursos.com.br/questoes/2706312
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
https://www.tecconcursos.com.br/questoes/2682203
https://www.tecconcursos.com.br/questoes/2706312
497) 
498) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um administrador de rede percebeu que um dos componentes de software do kernel do seu
servidor Web está apresentando um comportamento estranho. Após realizar um checksum no
componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o
sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema.
Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo
a) spyware.
b) rootkit.
c) spoofing.
d) adware.
e) keylog.
www.tecconcursos.com.br/questoes/2682116
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os ativos alvos dos controles de segurança são:
a) ambiente físico, portaria, sala dos servidores e fitoteca.
b) estações de trabalho, notebook, impressoras e mídias.
c) hardware, software, sala dos servidores e links Internet.
d) infra-estrutura, tecnologia, aplicações, informação e pessoas.
e) webSite, sistema ERP, sistema de contabilidade e sistema de clientes.
www.tecconcursos.com.br/questoes/2678971
https://www.tecconcursos.com.br/questoes/2682116
https://www.tecconcursos.com.br/questoes/2678971
499) 
500) 
CESGRANRIO - AJ (TJ RO)/TJ RO/Analista de Sistemas/Desenvolvimento/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com
trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que
75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta (“Qual é a sua
senha?”), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse
experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de
a) engenharia social.
b) acesso físico.
c) back doors.
d) vírus de computador.
e) cavalos de tróia.
www.tecconcursos.com.br/questoes/82715
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um
determinado provedor. O site dessa empresa está hospedado em um servidor WEB na seguinte
topologia:
 
https://www.tecconcursos.com.br/questoes/82715
 
Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essa empresa,
tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista da empresa, utilização
máxima no tráfego de entrada e baixa utilização no tráfego de saída. Além disso, o servidor HTTP está
sobrecarregado processando, em sua maioria, solicitações de conexão (SYN) oriundas de endereços
pertencentes a uma determinada sub-rede com prefixo /26.
De acordo com a situação exposta, é correto afirmar que o(a)
a) desempenho no acesso de usuários externos ao site não está comprometido, já que o tráfego de
saída está livre.
b) bloqueio de inundação UDP (UDP Flood) pode ser ativado no firewall para impedir a sobrecarga de
conexões do servidor WEB.
c) roteador de borda deve ser configurado para bloquear todos os endereços que solicitam mais de
uma conexão (SYN) por vez.
d) redução do impacto desse ataque pode ser obtida junto ao provedor, com a configuração de
bloqueios específicos de tráfego.
e) instalação de

Outros materiais