Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201466829

Assinale a opção que apresenta uma possível consequência de um bem-...

📅 2020🏢 CESPE / CEBRASPE🎯 TJ-PA📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2020 pela banca CESPE / CEBRASPE no concurso para TJ-PA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201466829
Ano: 2020Banca: CESPE / CEBRASPEOrganização: TJ-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200367118Segurança da Informação e Criptografia

Assinale a opção que apresenta corretamente o tipo de código malicioso capaz de se propagar automaticamente, explorando vulnerabilidades existentes em...

#Ciberataques e Ameaças
Questão 457941200445555Segurança da Informação e Criptografia

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Ferramentas automatizadas para ataques MITM (man-in-the...

#Ciberataques e Ameaças
Questão 457941200605974Segurança da Informação e Criptografia

Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informaçõ...

#Ciberataques e Ameaças
Questão 457941200864237Segurança da Informação e Criptografia

A capacidade de uma pessoa determinar, por si mesma, quando, como e em que medida as informações pessoais sobre ela poderão ser compartilhadas ou comu...

#Gestão de Segurança da Informação
Questão 457941201163089Segurança da Informação e Criptografia

A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue o ite...

#Certificação em Segurança da Informação
Questão 457941201848202Segurança da Informação e Criptografia

No que concerne aos tipos de ataque, julgue o seguinte item. O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as en...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE