Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201001107

Ataques costumam ocorrer na internet com diversos objetivos, visand...

📅 2018🏢 INSTITUTO AOCP🎯 UFOB📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças#Cibersegurança

Esta questão foi aplicada no ano de 2018 pela banca INSTITUTO AOCP no concurso para UFOB. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças, Cibersegurança.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201001107
Ano: 2018Banca: INSTITUTO AOCPOrganização: UFOBDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


IP spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200072700Segurança da Informação e Criptografia

O software malicioso que infecta o computador e passa a solicitar o pagamento de valores para sua liberação é conhecido como

#Software Malicioso
Questão 457941201317146Segurança da Informação e Criptografia

O valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002?

#Norma ISO/IEC 27002
Questão 457941201394793Segurança da Informação e Criptografia

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteç...

#Software Malicioso
Questão 457941201509481Segurança da Informação e Criptografia

Os vírus do tipo worms são capazes de roubar dados da lista de e-mails do computador infectado e enviar mensagens falsas para todos os contatos da l...

#Software Malicioso
Questão 457941201756324Segurança da Informação e Criptografia

Assinale a alternativa que corresponde a um padrão de normas internacionais para o gerenciamento de segurança da Informação.

#Gestão de Segurança da Informação
Questão 457941201914191Segurança da Informação e Criptografia

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre...

#Certificação de Autoridade

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do INSTITUTO AOCP