Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201062140

A respeito da situação hipotética apresentada e dos aspectos técnic...

📅 2020🏢 CESPE / CEBRASPE🎯 PC-SE📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2020 pela banca CESPE / CEBRASPE no concurso para PC-SE. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201062140
Ano: 2020Banca: CESPE / CEBRASPEOrganização: PC-SEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.


URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         


O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.


A porta utilizada pelo sistema foi representada na notação v4.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200490428Segurança da Informação e Criptografia

Acerca de criptografia e proteção de dados, julgue o item a seguir.Independentemente do tamanho de dados armazenados, a técnica criptográfica mais efi...

#Criptografia
Questão 457941200787511Segurança da Informação e Criptografia

No plano de continuidade de negócios, estão definidas as etapas necessárias para recuperar os processos de negócio logo após um desastre, bem como ide...

#Gestão de Continuidade de Negócios
Questão 457941200869470Segurança da Informação e Criptografia

Acerca das funções hash, julgue o item subsequente.O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a r...

#Criptografia
Questão 457941200900073Segurança da Informação e Criptografia

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. A política de segurança da informação, que deve ser aprovada pela alta dire...

#ISO/IEC 27001
Questão 457941201624130Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. Em uma arquitetura de redes sem fio co...

#Autenticação de Usuário
Questão 457941201769865Segurança da Informação e Criptografia

Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate, julgue o seguinte item. Apesar de ser um a...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE