Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200150593

Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de impor...

1

457941200150593
Ano: 2010Banca: FGVOrganização: SEAD-APDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.

Nesse contexto, dois termos são a seguir descritos.

I. É o software pirata distribuído ilegalmente pela Internet.

II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

Esses dois termos são denominados, respectivamente:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200050624Segurança da Informação e Criptografia

Marina recebeu uma ligação de um suposto funcionário que dizia estar fazendo uma pesquisa sanitária sobre uma pandemia. Marina passou suas informações...

#Ciberataques e Ameaças
Questão 457941200240030Segurança da Informação e Criptografia

Com relação aos firewalls, analise as afirmativas a seguir: I. Um firewall de filtragem de pacotes faz as filtragens nas camadas de redes e de transpo...

#Firewalls em Segurança da Informação
Questão 457941200426728Segurança da Informação e Criptografia

O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a inter...

#Firewalls em Segurança da Informação#Gestão de Segurança da Informação
Questão 457941200508379Segurança da Informação e Criptografia

Com relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir. I. Uma das principais diferenças entre os sistemas criptográficos exi...

#Criptografia
Questão 457941201299613Segurança da Informação e Criptografia

Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), ent...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201791457Segurança da Informação e Criptografia

Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para dete...

#Criptografia
Questão 457941201843898Segurança da Informação e Criptografia

Para garantir a preservação da integridade, da autenticidade e da confidencialidade de documentos públicos armazenados em meio eletrônico, óptico ou e...

#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941201874073Segurança da Informação e Criptografia

A confirmação em duas etapas é um recurso opcional que adiciona uma camada extra de segurança às contas do WhatsApp. A ativação da configuração requer...

#Segurança da Informação
Questão 457941201920583Segurança da Informação e Criptografia

Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir. I. Ativos são os equipamentos físicos da organização. II. Os requisitos definidos n...

#ISO/IEC 27001
Questão 457941201953397Segurança da Informação e Criptografia

PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do FGV