Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201797572

Em segurança de sistemas, os exploits são conhecidos como

📅 2012🏢 AOCP🎯 TCE-PA📚 Segurança da Informação e Criptografia
#Segurança da Informação

1

457941201797572
Ano: 2012Banca: AOCPOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Em segurança de sistemas, os exploits são conhecidos como
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2012 pela banca AOCP no concurso para TCE-PA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200319275Segurança da Informação e Criptografia

Sobre o algoritmo de criptografia MD5, é correto afirmar que

#Criptografia
Questão 457941200512546Segurança da Informação e Criptografia

A norma técnica NBR 27005 trata

#ISO/IEC 27005
Questão 457941200689712Segurança da Informação e Criptografia

De acordo com NBR ISO/IEC 27001, para uma organização estabelecer um SGSI (Sistema de Gestão de Segurança da Informação), ela deve:

#ISO/IEC 27001
Questão 457941201054211Segurança da Informação e Criptografia

Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso re...

#Criptografia#Autenticação de Usuário
Questão 457941201127110Segurança da Informação e Criptografia

Qual das ameaças a seguir tem como objetivo principal a captura de teclas digitadas ou cliques de mouse efetuados pelo usuário de um computador?

#Ciberataques e Ameaças
Questão 457941201454548Segurança da Informação e Criptografia

Segundo a norma NBR ISO/IEC 27001, a definição de Segurança da Informação é

#ISO/IEC 27001
Questão 457941201467401Segurança da Informação e Criptografia

O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptogr...

#Criptografia
Questão 457941201658499Segurança da Informação e Criptografia

Sobre a criptografia de chave simétrica, criptografia de chave assimétrica, criptografia de substituição monoalfabética e criptografia de substituição...

#Criptografia
Questão 457941201861495Segurança da Informação e Criptografia

A função da NBR ISO/IEC 27001:2006 é

#ISO/IEC 27001
Questão 457941202058893Segurança da Informação e Criptografia

Um problema bastante comum e perigoso em aplicações web é o CSRF (Cross-Site Request Forgery). Um ataque CSRF consiste em

#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do AOCP