Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201266444

Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e...

📅 2019🏢 INSTITUTO AOCP🎯 UFFS📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2019 pela banca INSTITUTO AOCP no concurso para UFFS. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201266444
Ano: 2019Banca: INSTITUTO AOCPOrganização: UFFSDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada.
( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço.
( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200389064Segurança da Informação e Criptografia

Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retorna...

#Ciberataques e Ameaças
Questão 457941200948307Segurança da Informação e Criptografia

Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. E...

#Ciberataques e Ameaças
Questão 457941201080745Segurança da Informação e Criptografia

O SSL (Secure Sockets Layer) foi desenvolvido pela Netscape em 1995 e define um protocolo de comunicação seguro para as aplicações, em especial as WEB...

#Protocolo TLS
Questão 457941201114183Segurança da Informação e Criptografia

ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, uti...

#Medidas de Segurança
Questão 457941201450589Segurança da Informação e Criptografia

Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e de...

#Criptografia
Questão 457941201856971Segurança da Informação e Criptografia

Pedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve estar ciente que pode surgir dura...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do INSTITUTO AOCP