Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200495163

De acordo com a Cartilha de Segurança para Internet, sobre ataques na internet, numerar a 2ª coluna de acordo com a 1ª e...

1

457941200495163
Ano: 2020Banca: OBJETIVAOrganização: Prefeitura de Augusto Pestana - RSDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Texto associado
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre ataques na internet, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) Falsificação de e-mail.
(2) Interceptação de tráfego.
(3) Força bruta.

( ) É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200594102Informática Básica

Considerando-se o PowerPoint 2010, analisar os itens abaixo: I. Não se pode exibir uma apresentação em escala de cinza, nem personalizar o modo como a...

#Editores de Apresentações#Microsoft PowerPoint
Questão 457941200863534Informática Básica

Segundo a Cartilha de Segurança para a Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: __________ é um programa ou parte ...

#Internet#Segurança da Informação
Questão 457941200867784Informática Básica

No Microsoft Word 2016, os recursos do editor de texto estão organizados em guias que, por sua vez, são divididas em grupos contendo funcionalidades e...

#Processadores de Texto - Microsoft Word e LibreOffice Writer
Questão 457941200965413Informática Básica

Softwares são programas que comandam o hardware e realizam tarefas específicas. Os softwares podem ser categorizados em: I. Sistemas Operacionais. II....

#Engenharia de Software
Questão 457941200966593Informática Básica

O atalho utilizado no sistema operacional Windows 10 para excluir um item permanentemente, sem colocá-lo na Lixeira, é:

#Sistemas Operacionais#Microsoft Windows 10
Questão 457941201017184Informática Básica

Marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (---) Considerando-se que p...

#Hardware - Armazenamento, Memórias e Periféricos#Engenharia de Software
Questão 457941201159468Informática Básica

Sobre os conceitos gerais relacionados à Informática, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequênci...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201494161Informática Básica

Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo real contra ameaças de software, como vírus e malware em e-mails, ...

#Ferramentas de Segurança#Malware#Sistemas Operacionais#Segurança da Informação#Microsoft Windows 10
Questão 457941201498291Informática Básica

Um usuário encontrou uma página importante e deseja acessá−la offline. Qual é a maneira ideal de garantir acesso futuro?

#Internet
Questão 457941201569675Informática Básica

No Windows 10, qual é o recurso que proporciona a transparência de janelas, barras e menus, conferindo um efeito visual de vidro?

#Sistemas Operacionais#Microsoft Windows 10

Continue estudando

Mais questões de Informática BásicaQuestões sobre Princípios de Segurança e Assinatura DigitalQuestões do OBJETIVA