Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200277002

Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para ataca...

1

457941200277002
Ano: 2014Banca: FCCOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

                                                                                                                                                (http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200025545Segurança da Informação e Criptografia

Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nes...

#Medidas de Segurança
Questão 457941200182330Segurança da Informação e Criptografia

Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação deve escolher o tipo de Backup a ser utilizado no TST. Para tanto, deve...

#Backup de Segurança da Informação
Questão 457941200834184Segurança da Informação e Criptografia

Considere as informações abaixo sobre tipos de ameaças. I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computa...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941201060559Segurança da Informação e Criptografia

A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo

#ISO/IEC 27001
Questão 457941201072645Segurança da Informação e Criptografia

A norma ISO/IEC 27001:2006 trata

#ISO/IEC 27001
Questão 457941201279438Segurança da Informação e Criptografia

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que a...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201293311Segurança da Informação e Criptografia

Considere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. ...

#Ciberataques e Ameaças
Questão 457941201770966Segurança da Informação e Criptografia

A fase “Definindo o SGSI" da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação do SGSI por meio da definição ...

#Fundamentos de Segurança
Questão 457941201798083Segurança da Informação e Criptografia

Considere que o TCM/GO decidiu adquirir certificados digitais ICP-BRASIL do tipo A3 para que seus servidores possam acessar os sistemas, informações e...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201934339Segurança da Informação e Criptografia

Sobre IPS, Intrusion Prevention System ou Sistema de Prevenção de Intrusão, considere:I. Existem dois tipos de interfaces em um IPS: Command and Contr...

#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FCC