Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200277002

Criminosos virtuais costumam varrer a Internet procurando computado...

📅 2014🏢 FCC🎯 TRF - 1ª REGIÃO📚 Segurança da Informação e Criptografia
#Software Malicioso

Esta questão foi aplicada no ano de 2014 pela banca FCC no concurso para TRF - 1ª REGIÃO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200277002
Ano: 2014Banca: FCCOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

                                                                                                                                                (http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200025545Segurança da Informação e Criptografia

Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nes...

#Medidas de Segurança
Questão 457941201072645Segurança da Informação e Criptografia

A norma ISO/IEC 27001:2006 trata

#ISO/IEC 27001
Questão 457941201279438Segurança da Informação e Criptografia

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que a...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201293311Segurança da Informação e Criptografia

Considere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. ...

#Ciberataques e Ameaças
Questão 457941201770966Segurança da Informação e Criptografia

A fase “Definindo o SGSI" da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação do SGSI por meio da definição ...

#Fundamentos de Segurança
Questão 457941201934339Segurança da Informação e Criptografia

Sobre IPS, Intrusion Prevention System ou Sistema de Prevenção de Intrusão, considere:I. Existem dois tipos de interfaces em um IPS: Command and Contr...

#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FCC