Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201977554

Um ataque de exploração de vulnerabilidades ocorre quando um atacan...

📅 2023🏢 Instituto Consulplan🎯 SEGER-ES📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2023 pela banca Instituto Consulplan no concurso para SEGER-ES. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201977554
Ano: 2023Banca: Instituto ConsulplanOrganização: SEGER-ESDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores, ou tornar um serviço inacessível. Considerando os ataques de exploração de vulnerabilidades, relacione adequadamente as colunas a seguir.

1. Falsificação de e-mail.
2. Interceptação de tráfego.
3. Varredura em redes.
4. Força bruta.
5. Negação de serviço.

( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.

( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

( ) Altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa sites, computadores e serviços com os mesmos privilégios deste usuário.

A sequência está correta em 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200243196Segurança da Informação e Criptografia

A criptografia é uma técnica de segurança fundamental na proteção de dados e comunicações. Ela envolve a transformação de informações em um formato il...

#Criptografia
Questão 457941200324908Segurança da Informação e Criptografia

A equipe de desenvolvimento de sistemas da PRODABEL S/A estava avaliando a possibilidade de dois sistemas internos, distintos, realizar a troca de inf...

#Autenticação de Usuário
Questão 457941200388984Segurança da Informação e Criptografia

A norma ISO 27002 visa estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em ...

#Norma ISO/IEC 27002
Questão 457941200482530Segurança da Informação e Criptografia

Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresenta...

#Criptografia
Questão 457941200857121Segurança da Informação e Criptografia

Sobre tratamento de riscos de segurança da informação constante em ABNT NBR ISO/IEC 27001:2013, assinale a afirmativa INCORRETA.

#ISO/IEC 27001
Questão 457941201845426Segurança da Informação e Criptografia

O time de desenvolvimento da PRODABEL S/A estava trabalhando ativamente na construção de uma API para atender a uma demanda específica da organização....

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do Instituto Consulplan