Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200573303

Assinale a alternativa que apresenta um método utilizado como base para o ataque de segurança chamado de pharming.

1

457941200573303
Ano: 2016Banca: FAURGSOrganização: HCPADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Assinale a alternativa que apresenta um método utilizado como base para o ataque de segurança chamado de pharming.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200274221Segurança da Informação e Criptografia

Com relação aos softwares especializados de auditoria, considere as afirmações a seguir. I - Consistem em programas desenvolvidos especificamente para...

#Auditoria de Tecnologia da Informação
Questão 457941200285021Segurança da Informação e Criptografia

Um ambiente de rede sem fio, com segurança WPA2- Enterprise, utiliza o algoritmo de encriptação AES. Assinale a alternativa que apresenta, respectivam...

#Criptografia
Questão 457941200293912Segurança da Informação e Criptografia

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200410637Segurança da Informação e Criptografia

Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?

#Criptografia
Questão 457941200683804Segurança da Informação e Criptografia

Sistemas conectados à Internet estão sujeitos a ataques que visam, entre outras coisas, obter informações confidenciais que possam levar o atacante a ...

#Ciberataques e Ameaças
Questão 457941200714250Segurança da Informação e Criptografia

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método...

#ISO/IEC 27005
Questão 457941201033927Segurança da Informação e Criptografia

No que se refere à Segurança da Informação, considere as afirmações a seguir.I - O ataque SYN flood provoca uma alteração no protocolo padrão de estab...

#Medidas de Segurança#Ciberataques e Ameaças
Questão 457941201037036Segurança da Informação e Criptografia

Para um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a su...

#Criptografia
Questão 457941201334836Segurança da Informação e Criptografia

Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ...

#ISO/IEC 27001
Questão 457941201472904Segurança da Informação e Criptografia

Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algorit...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FAURGS