Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201531300

Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do a...

1

457941201531300
Ano: 2016Banca: CESGRANRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema.
O objetivo do ataque passivo é tentar
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200155722Segurança da Informação e Criptografia

Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a parti...

#Criptografia
Questão 457941200288697Segurança da Informação e Criptografia

Na NBR ISO 27002:2013, é recomendada a aplicação de controles para lidar com os recursos humanos que, em geral, são o elo mais fraco da segurança da i...

#Fundamentos de Segurança da Informação
Questão 457941200675835Segurança da Informação e Criptografia

Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma ca...

#Criptografia
Questão 457941200917658Segurança da Informação e Criptografia

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a

#Gestão de Segurança da Informação
Questão 457941200978241Segurança da Informação e Criptografia

Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941200983612Segurança da Informação e Criptografia

Há autores que classificam os sistemas criptográficos em simétricos e assimétricos. Nesse contexto, analise as afirmativas a seguir.I - Os sistemas de...

#Criptografia
Questão 457941201476101Segurança da Informação e Criptografia

A respeito da segurança da informação, considere as afirmativas abaixo. I - Os riscos de segurança da informação são inerentes e inversamente proporci...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Continuidade de Negócios#Criptografia
Questão 457941201496017Segurança da Informação e Criptografia

Um atacante ordenou aos seus bots a continuamente estabelecerem inúmeras conexões TCP diretamente com um servidor web alvo, usando um endereço de orig...

#Ciberataques e Ameaças
Questão 457941201554321Segurança da Informação e Criptografia

Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de segurança de um sistema. Esse agente malicioso pode comand...

#Ciberataques e Ameaças
Questão 457941201867893Segurança da Informação e Criptografia

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESGRANRIO