Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201156231

Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos...

📅 2014🏢 FCC🎯 TRF - 3ª REGIÃO📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2014 pela banca FCC no concurso para TRF - 3ª REGIÃO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201156231
Ano: 2014Banca: FCCOrganização: TRF - 3ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.

O ataque descrito é conhecido como

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200018081Segurança da Informação e Criptografia

Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para cr...

#Criptografia
Questão 457941200640682Segurança da Informação e Criptografia

Sobre segurança da informação, considere: I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sus...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941200792917Segurança da Informação e Criptografia

Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS

#Auditoria de Tecnologia da Informação#Segurança da Informação
Questão 457941201144201Segurança da Informação e Criptografia

Desde a última reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina baseia-se em backups normais e incrementai...

#Backup de Segurança da Informação
Questão 457941201179474Segurança da Informação e Criptografia

É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem porta...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201839058Segurança da Informação e Criptografia

O advento da informática e da globalização transformou o domínio do conhecimento, em seu sentido mais amplo, no diferencial que distingue as nações e ...

#Fundamentos de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC