Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201981999

Marque a alternativa que contem corretamente do conceito do ataque ...

📅 2024🏢 Instituto Access🎯 Banestes📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

1

457941201981999
Ano: 2024Banca: Instituto AccessOrganização: BanestesDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”. 
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2024 pela banca Instituto Access no concurso para Banestes. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200253862Segurança da Informação e Criptografia

No campo dos ataques cibernéticos, um envolve a falsificação de identidade, ou seja, os invasores mascaram sua verdadeira identidade e fingem ser uma ...

#Ciberataques e Ameaças
Questão 457941200278167Segurança da Informação e Criptografia

Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 ...

#Ciberataques e Ameaças
Questão 457941201034438Segurança da Informação e Criptografia

Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decod...

#Criptografia
Questão 457941201057478Segurança da Informação e Criptografia

Sobre as cópias de segurança (backups), é correto afirmar que

#Backup de Segurança da Informação
Questão 457941201405134Segurança da Informação e Criptografia

Um servidor recém-integrado ao quadro estadual começou a utilizar o Sistema PBDoc com a senha fornecida por sua chefia. No entanto, ao se ausentar, de...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201532496Segurança da Informação e Criptografia

Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuári...

#Fundamentos de Segurança#Gestão de Segurança da Informação
Questão 457941201705766Segurança da Informação e Criptografia

Quanto aos sistemas de controle de acesso biométrico em locais de segurança, assinale a alternativa que indica para que são utilizados.

#Biometria
Questão 457941201710454Segurança da Informação e Criptografia

Sobre o uso da informática aplicada à secretaria escolar, considere as práticas seguras. Assinale a alternativa correta quanto à segurança da informaç...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201782431Segurança da Informação e Criptografia

Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”...

#Ciberataques e Ameaças
Questão 457941202062054Segurança da Informação e Criptografia

Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica?

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do Instituto Access