Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200664355

A Segurança da Informação é essencial para proteger sistemas e dados contra acessos não autorizados, danos, modificações...

1

457941200664355
Ano: 2024Banca: INSTITUTO AOCPOrganização: SANEPARDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A Segurança da Informação é essencial para proteger sistemas e dados contra acessos não autorizados, danos, modificações e interrupções. Ela cobre uma ampla gama de componentes, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e o ambiente físico. Considerando isso, assinale a alternativa que apresenta o tipo de ataque a redes de computadores caracterizado pela falsificação de identidade para enganar sistemas e usuários.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200345544Segurança da Informação e Criptografia

Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar um...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200389064Segurança da Informação e Criptografia

Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retorna...

#Ciberataques e Ameaças
Questão 457941200486342Segurança da Informação e Criptografia

Uma rede de computadores pode ter seu desempenho afetado por códigos maliciosos. A ameaça conhecida primordialmente por se propagar automaticamente pe...

#Ciberataques e Ameaças
Questão 457941200584290Segurança da Informação e Criptografia

Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?

#Criptografia
Questão 457941200894832Segurança da Informação e Criptografia

A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos. Sobre a assinatura digital, assin...

#Assinatura Eletrônica
Questão 457941201080745Segurança da Informação e Criptografia

O SSL (Secure Sockets Layer) foi desenvolvido pela Netscape em 1995 e define um protocolo de comunicação seguro para as aplicações, em especial as WEB...

#Protocolo TLS
Questão 457941201460043Segurança da Informação e Criptografia

A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns teste...

#Fundamentos de Segurança#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941201655041Segurança da Informação e Criptografia

Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítim...

#Ciberataques e Ameaças
Questão 457941201875866Segurança da Informação e Criptografia

O RC4 é usado na criptografia de fluxos de dados, como no WEP, o protocolo de LAN sem fio. Assim, sobre sistemas criptográficos simétricos e de chave ...

#Criptografia
Questão 457941202018952Segurança da Informação e Criptografia

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respe...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do INSTITUTO AOCP