Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200514855

Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e...

1

457941200514855
Ano: 2024Banca: Instituto ConsulplanOrganização: TJ-MADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata-se de uma tática simples, mas confiável, para obter acesso não autorizado a contas individuais e sistemas e redes de organizações. O hacker tenta vários nomes de usuário e senhas, muitas vezes usando um computador para testar uma ampla gama de combinações até encontrar as informações de login corretas. O nome “força bruta” vem de invasores que usam tentativas excessivamente forçadas para obter acesso a contas de usuário. Apesar de ser um método antigo de ataque cibernético, os ataques de força bruta são tentados e testados e continuam sendo uma tática popular com hackers.

(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)

Marque V para as afirmativas verdadeiras e F para as falsas.

( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.

( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.

( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.

A sequência correta está em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200049094Segurança da Informação e Criptografia

Sobre ameaças e vulnerabilidades em segurança da informação, relacione adequadamente as colunas a seguir. 1. Worm. 2. Cavalo de Troia. 3. Hoax. 4. Roo...

#Ciberataques e Ameaças
Questão 457941200171038Segurança da Informação e Criptografia

A criptografia é uma técnica que visa proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. Existem vários tipos de cr...

#Criptografia
Questão 457941200874190Segurança da Informação e Criptografia

Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios de comunicação. A maioria desses ataqu...

#Ciberataques e Ameaças
Questão 457941201006869Segurança da Informação e Criptografia

Entre os dispositivos de segurança mais utilizados encontra-se o firewall, o qual realiza o monitoramento do tráfego de rede. Assinale, a seguir, o fi...

#Firewalls em Segurança da Informação
Questão 457941201174071Segurança da Informação e Criptografia

A Câmara de Vereadores está implementando urnas eletrônicas com avançados sistemas de criptografia para assegurar a integridade e a confidencialidade ...

#Assinatura Eletrônica#Criptografia
Questão 457941201563262Segurança da Informação e Criptografia

Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização c...

#Fundamentos de Segurança#Segurança Física e Lógica
Questão 457941201568397Segurança da Informação e Criptografia

Gerenciamento de riscos é o processo de planejar, organizar, conduzir e controlar as atividades de uma organização visando minimizar os efeitos do ris...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201686761Segurança da Informação e Criptografia

Na Internet, um protocolo de criptografia estabelece uma conexão segura entre o navegador do usuário e o servidor onde está hospedado o site. Essa cam...

#Protocolo TLS#Cibersegurança#Criptografia
Questão 457941201694359Segurança da Informação e Criptografia

Firewall, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a internet para estabelecer uma conexão ...

#Firewalls em Segurança da Informação
Questão 457941201745646Segurança da Informação e Criptografia

“Considerando algumas das técnicas de encriptação clássicas, a mais conhecida – e uma das mais simples – cifras polialfabéticas é ___________. Nesse e...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do Instituto Consulplan