Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200434037

Ataques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque

1

457941200434037
Ano: 2013Banca: IADESOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Ataques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200022868Segurança da Informação e Criptografia

No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve t...

#Fundamentos de Segurança da Informação
Questão 457941200346499Segurança da Informação e Criptografia

Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir.

#Ciberataques e Ameaças
Questão 457941200456446Segurança da Informação e Criptografia

A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário...

#Criptografia
Questão 457941200739681Segurança da Informação e Criptografia

Backup é uma cópia de segurança de arquivos ou dados que garante a sua respectiva restauração, em casos de falhas. As falhas podem ocorrer a partir de...

#Backup de Segurança da Informação
Questão 457941200754943Segurança da Informação e Criptografia

Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.

#Gestão de Segurança da Informação
Questão 457941201163626Segurança da Informação e Criptografia

Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,

#Autenticação de Usuário
Questão 457941201581215Segurança da Informação e Criptografia

Um backup full é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou criados desde o último backup. Disponív...

#Backup de Segurança da Informação
Questão 457941201627547Segurança da Informação e Criptografia

Considere hipoteticamente que, em uma reunião de revisão das politicas de segurança, esteja em discussão a implementação de um novo software de gerenc...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941201784927Segurança da Informação e Criptografia

Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas: 1. preparação;2. detecção e análise de incidente...

#Gestão de Continuidade de Negócios
Questão 457941201850211Segurança da Informação e Criptografia

Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IADES