Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200965965

Analise as assertivas abaixo sobre ataques a redes de computadores. I. A interceptação de tráfego (sniffing) consiste na...

1

457941200965965
Ano: 2024Banca: FUNDATECOrganização: SAAE - Viçosa - MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Analise as assertivas abaixo sobre ataques a redes de computadores.


I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.

II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.

III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.


Quais estão corretas?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200067348Segurança da Informação e Criptografia

A segurança em sistemas distribuídos envolve não apenas a autenticação dos usuários, mas também a proteção dos dados em trânsito. Para isso, são utili...

#Segurança da Informação
Questão 457941200118625Segurança da Informação e Criptografia

Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) É mais segura ...

#Autenticação de Usuário
Questão 457941200260572Segurança da Informação e Criptografia

São tipos de restrição de integridade da abordagem relacional de banco de dados, EXCETO Integridade

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200302349Segurança da Informação e Criptografia

_____________ é o processo de confirmação de ______________, que utiliza as documentações apresentadas pelo solicitante para confirmar os dados inform...

#Autenticação de Usuário
Questão 457941200352242Segurança da Informação e Criptografia

Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arqu...

#Criptografia
Questão 457941200886812Segurança da Informação e Criptografia

Analise as seguintes asserções e a relação proposta entre elas: I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis....

#Autenticação de Usuário
Questão 457941201330648Segurança da Informação e Criptografia

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais par...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201401971Segurança da Informação e Criptografia

Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com...

#Firewalls em Segurança da Informação
Questão 457941201762997Segurança da Informação e Criptografia

Analise as seguintes asserções e a relação proposta entre elas: I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosa...

#Criptografia
Questão 457941201870607Segurança da Informação e Criptografia

Sobre os conceitos de segurança da informação, analise as seguintes asserções e a relação proposta entre elas: I. Na segurança da informação, o concei...

#Auditoria de Tecnologia da Informação#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FUNDATEC