Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201475674

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.Utilizado para a captura ilegal de...

1

457941201475674
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200073157Segurança da Informação e Criptografia

Acerca das políticas de segurança da informação, julgue o item a seguir. Sempre que ocorrerem mudanças significativas na organização, a política de se...

#Gestão de Segurança da Informação
Questão 457941200096072Segurança da Informação e Criptografia

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente. Um IPS é projet...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200228345Segurança da Informação e Criptografia

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.O algoritmo de criptografia AES (advanced encryption standard)...

#Criptografia
Questão 457941200636458Segurança da Informação e Criptografia

Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente...

#Norma ISO/IEC 27002
Questão 457941200903793Segurança da Informação e Criptografia

A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave pri...

#Assinatura Eletrônica
Questão 457941201040609Segurança da Informação e Criptografia

Julgue o seguinte item, relativos a governança e gestão de tecnologia da informação (TI), conforme os diversos frameworks, modelos de gestão, bibliote...

#ISO/IEC 27001
Questão 457941201126982Segurança da Informação e Criptografia

A respeito da segurança da informação, julgue o item a seguir.É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo c...

#Fundamentos de Segurança da Informação#Autenticação de Usuário
Questão 457941201391734Segurança da Informação e Criptografia

O certificado digital revogado deve constar da lista de certificados revogados, publicada na página de Internet da autoridade certificadora que o emit...

#Certificação em Segurança da Informação
Questão 457941201813045Segurança da Informação e Criptografia

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.Para diminuir o risco de vazamento de...

#Medidas de Segurança
Questão 457941201901327Segurança da Informação e Criptografia

A respeito de JWT (JSON web tokens), julgue o próximo item.JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE