Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200966020

A técnica de interceptação e acesso indevido às comunicações privad...

📅 2020🏢 CESPE / CEBRASPE🎯 TJ-PA📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2020 pela banca CESPE / CEBRASPE no concurso para TJ-PA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200966020
Ano: 2020Banca: CESPE / CEBRASPEOrganização: TJ-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200156005Segurança da Informação e Criptografia

Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que ...

#Gestão de Segurança da Informação
Questão 457941200687019Segurança da Informação e Criptografia

A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.A oitava geração das fitas LTO suporta becape de até...

#Backup de Segurança da Informação
Questão 457941200875219Segurança da Informação e Criptografia

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensA desvantagem de um IDS com análise por estado do protocolo é que ...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200921306Segurança da Informação e Criptografia

Nos ataques do tipo access point spoofing, os invasores circulam fisicamente por regiões onde desejam realizar os ataques e descobrem as redes que exi...

#Ciberataques e Ameaças
Questão 457941201597057Segurança da Informação e Criptografia

Em relação à segurança em redes e à segurança da informação, julgue o próximo item.A classificação da informação assegura que ativos de informação rec...

#Segurança da Informação
Questão 457941201860138Segurança da Informação e Criptografia

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Os NFGW (next generation firewall...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE