Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201977554

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta execu...

1

457941201977554
Ano: 2023Banca: Instituto ConsulplanOrganização: SEGER-ESDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores, ou tornar um serviço inacessível. Considerando os ataques de exploração de vulnerabilidades, relacione adequadamente as colunas a seguir.

1. Falsificação de e-mail.
2. Interceptação de tráfego.
3. Varredura em redes.
4. Força bruta.
5. Negação de serviço.

( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.

( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

( ) Altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa sites, computadores e serviços com os mesmos privilégios deste usuário.

A sequência está correta em 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200243196Segurança da Informação e Criptografia

A criptografia é uma técnica de segurança fundamental na proteção de dados e comunicações. Ela envolve a transformação de informações em um formato il...

#Criptografia
Questão 457941200324908Segurança da Informação e Criptografia

A equipe de desenvolvimento de sistemas da PRODABEL S/A estava avaliando a possibilidade de dois sistemas internos, distintos, realizar a troca de inf...

#Autenticação de Usuário
Questão 457941200336111Segurança da Informação e Criptografia

O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de...

#Ciberataques e Ameaças
Questão 457941200388984Segurança da Informação e Criptografia

A norma ISO 27002 visa estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em ...

#Norma ISO/IEC 27002
Questão 457941200482530Segurança da Informação e Criptografia

Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresenta...

#Criptografia
Questão 457941200857121Segurança da Informação e Criptografia

Sobre tratamento de riscos de segurança da informação constante em ABNT NBR ISO/IEC 27001:2013, assinale a afirmativa INCORRETA.

#ISO/IEC 27001
Questão 457941200966690Segurança da Informação e Criptografia

Protocolos criptográficos desempenham papel fundamental na segurança da informação, garantindo confidencialidade, integridade e autenticidade dos dado...

#Secure Sockets Layer#Criptografia
Questão 457941201152977Segurança da Informação e Criptografia

Segundo Machado (2014), “a identificação adequada dos ativos de informação de uma empresa, atribuição de valores para esses ativos, o desenvolvimento,...

#Fundamentos de Segurança da Informação
Questão 457941201228971Segurança da Informação e Criptografia

Em sistemas de pagamento eletrônico, a segurança das transações é fundamental para proteger contra fraudes e vazamentos de dados. A criptografia simét...

#Criptografia
Questão 457941201845426Segurança da Informação e Criptografia

O time de desenvolvimento da PRODABEL S/A estava trabalhando ativamente na construção de uma API para atender a uma demanda específica da organização....

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do Instituto Consulplan