Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201002476

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos d...

1

457941201002476
Ano: 2010Banca: FUNCABOrganização: PRODAM-AMDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200090240Segurança da Informação e Criptografia

Segundo Tanenbaum, existem dois princípios fundamentais da criptografia. São eles:

#Criptografia
Questão 457941200270371Segurança da Informação e Criptografia

Sobre criptografia é correto afirmar que:

#Criptografia
Questão 457941201238750Segurança da Informação e Criptografia

Um hacker realizou uma invasão na qual foi gerado um grande número de mensagens aleatórias para comprometer a resistência à colisão de uma função hash...

#Criptografia
Questão 457941201310947Segurança da Informação e Criptografia

O tratamento de risco é um processo de seleção e implementação de medidas para modificar os riscos. Os riscos remanescentes,mesmo após o tratamento, s...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201478895Segurança da Informação e Criptografia

Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o bac...

#Backup de Segurança da Informação
Questão 457941201517092Segurança da Informação e Criptografia

Quando ocorre a análise do comportamento interno de uma máquina, verificando-se e eventos do sistema operacional a fim de detectar anomalias, tem-se u...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201791157Segurança da Informação e Criptografia

Para garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSLutiliza?

#Secure Sockets Layer#Criptografia
Questão 457941201919453Segurança da Informação e Criptografia

Uma empresa instalou um firewall de controle de tráfego simples. Algum tempo depois, notou-se que certos tipos de ataques estavam acontecendo, mesmo c...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941202037672Segurança da Informação e Criptografia

Em relação à segurança da informação, o fato de uma pessoa deixar os dados visíveis no monitor de vídeo do computador e se ausentar do local é um exem...

#Fundamentos de Segurança da Informação
Questão 457941202065881Segurança da Informação e Criptografia

De acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organizaçã...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FUNCAB