Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201577013

Sobre métodos de ataque a computadores, considere: I. O cabeçalho d...

📅 2012🏢 FCC🎯 TJ-PE📚 Segurança da Informação e Criptografia
#Fundamentos de Segurança#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2012 pela banca FCC no concurso para TJ-PE. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Fundamentos de Segurança, Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201577013
Ano: 2012Banca: FCCOrganização: TJ-PEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças
Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200110542Segurança da Informação e Criptografia

Uma organização deseja garantir que: − apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmen...

#Medidas de Segurança
Questão 457941200186115Segurança da Informação e Criptografia

Instrumento que define as normas a serem aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de serviço, clientes e fo...

#Gestão de Segurança da Informação
Questão 457941200784584Segurança da Informação e Criptografia

Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Fundamentos de Segurança
Questão 457941201561399Segurança da Informação e Criptografia

Tentativas de violação de regras de acesso aos dados de uma empresa através de sistemas de informação

#Segurança da Informação
Questão 457941201689452Segurança da Informação e Criptografia

Carlos, que trabalha na área de segurança do TRT da Bahia, proferiu uma palestra sobre o tema. Ele disse que os programas antimalware, apesar da grand...

#Software Malicioso
Questão 457941201936062Segurança da Informação e Criptografia

No processo de criação de uma assinatura digital, o remetente aplica

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de SegurançaQuestões do FCC