Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201488973

No que concerne aos tipos de ataque, julgue o seguinte item. Considere que um usuário, ao enviar um email para outro usu...

1

457941201488973
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAPESDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200076749Segurança da Informação e Criptografia

No que diz respeito à criptografia, julgue os itens a seguir.As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptaçã...

#Criptografia
Questão 457941200203299Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de segurança da informação, políticas de segurança, classificação de informações e análise de vulnerabilidades. Con...

#Norma ISO/IEC 27002
Questão 457941200397063Segurança da Informação e Criptografia

Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos d...

#Software Malicioso
Questão 457941200572475Segurança da Informação e Criptografia

Em relação a segurança e continuidade de negócio, para impedir que as atividades de uma organização sejam interrompidas, é necessária a implementação ...

#Gestão de Continuidade de Negócios
Questão 457941200957366Segurança da Informação e Criptografia

O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar d...

#Gestão de Continuidade de Negócios
Questão 457941200976481Segurança da Informação e Criptografia

Com relação à segurança da informação, julgue os itens .Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sis...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201107130Segurança da Informação e Criptografia

Acerca dos ataques a redes de computadores, julgue o item que se segue.Os ataques de negação de serviço na forma distribuída são mais eficazes que na ...

#Ciberataques e Ameaças
Questão 457941201350343Segurança da Informação e Criptografia

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.O desenvolvimento seguro de software é um procedimento exigido para se...

#Segurança da Informação
Questão 457941201565044Segurança da Informação e Criptografia

Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Cibersegurança
Questão 457941201572195Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.Na primeira etapa do processo de geração de chaves do algo...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE