Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200837383

Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e ...

1

457941200837383
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ANEELDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados.

Russel et al. Stealing the network. 2003 (com adaptações).

Tendo como referência inicial o texto acima, julgue o item seguinte a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.

O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200023276Segurança da Informação e Criptografia

Julgue o item a seguir, relativo à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interaçõ...

#Backup de Segurança da Informação
Questão 457941200050300Segurança da Informação e Criptografia

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I Essas políticas provêm fundamentos conceituais para ...

#Gestão de Segurança da Informação
Questão 457941200090406Segurança da Informação e Criptografia

Acerca de segurança da informação, julgue o item subsequente.Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são...

#Software Malicioso
Questão 457941200119654Segurança da Informação e Criptografia

Em gestão da segurança da informação, só devem ser classificadas as informações que possuam algum valor para a organização, ou seja, aquelas cuja divu...

#Norma ISO/IEC 27002
Questão 457941200493583Segurança da Informação e Criptografia

O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captu...

#Software Malicioso#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200837624Segurança da Informação e Criptografia

No que se refere a gestão de acesso e gestão de usuário, julgue o item seguinte. A oferta de direcionamento para a conta Google como alternativa de co...

#Autenticação de Usuário
Questão 457941201387565Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. O uso da última versão do TLS é r...

#Criptografia
Questão 457941201392457Segurança da Informação e Criptografia

Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de util...

#Secure Sockets Layer#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201404780Segurança da Informação e Criptografia

A respeito de criptografia e protocolos, julgue o item a seguir.O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografa...

#Criptografia
Questão 457941201906556Segurança da Informação e Criptografia

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. A autenticação de doi...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE