Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200134600

Um hacker de computador fez operações de ataques com base em Testes de Penetração em um servidor com o objetivo de desco...

1

457941200134600
Ano: 2018Banca: IBADEOrganização: Câmara de Cacoal - RODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um hacker de computador fez operações de ataques com base em Testes de Penetração em um servidor com o objetivo de descobrir a senha do administrador da rede. Um tipo de Teste de Penetração é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200480408Segurança da Informação e Criptografia

Os dispositivos/softwares desenvolvidos com o propósito de aplicar políticas de segurança ao tráfego de dados entre um computador e uma rede ou entre ...

#Firewalls em Segurança da Informação
Questão 457941201018454Segurança da Informação e Criptografia

Em relação à Criptografia de Chaves Públicas, considere as afirmativas: I - A chave privada pode ser usada para criptografar uma assinatura que pode s...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201064097Segurança da Informação e Criptografia

Malware é um termo usado para descrever softwares maliciosos. Qual desses NÃO é um tipo de Malware?

#Software Malicioso
Questão 457941201089283Segurança da Informação e Criptografia

No âmbito da gestão de riscos, o remanescente, após o tratamento de riscos, é conhecido como risco:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201396913Segurança da Informação e Criptografia

A prática de enviar comunicações fraudulentas que parecem vir de uma fonte confiável, geralmente por e-mail, com o objetivo de roubar dados confidenci...

#Ciberataques e Ameaças
Questão 457941201454890Segurança da Informação e Criptografia

Em relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoa...

#Software Malicioso
Questão 457941201498321Segurança da Informação e Criptografia

No que diz respeito aos códigos maliciosos, assinale a alternativa correta.

#Ciberataques e Ameaças
Questão 457941201679811Segurança da Informação e Criptografia

Quais das seguintes opções NÃO são uma causa comum de falhas em sistemas de backup?

#Backup de Segurança da Informação
Questão 457941201694300Segurança da Informação e Criptografia

Para evitar acesso não autorizado a uma rede, existe um tipo de serviço executado por servidores específicos ou como software agregado a roteadores. A...

#Firewalls em Segurança da Informação
Questão 457941202008602Segurança da Informação e Criptografia

Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também ...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IBADE