Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202056793

O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e conv...

1

457941202056793
Ano: 2011Banca: FCCOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200071323Segurança da Informação e Criptografia

A Política de Segurança da Informação (PSI) apresenta o conjunto de princípios que norteiam a gestão da segurança das informações corporativas. A PSI ...

#Gestão de Segurança da Informação
Questão 457941200291584Segurança da Informação e Criptografia

No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a...

#Assinatura Eletrônica
Questão 457941200442852Segurança da Informação e Criptografia

Considerando backups como itens de segurança, uma topologia de backup de arquivos baseada em SAN implica dizer que os dados

#Backup de Segurança da Informação
Questão 457941200626487Segurança da Informação e Criptografia

Os resultados da etapa de análise e avaliação de riscos permitem criar perfis de riscos dos programas, projetos e processos da organização, os quais N...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200669937Segurança da Informação e Criptografia

O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos e...

#Ciberataques e Ameaças
Questão 457941200742929Segurança da Informação e Criptografia

Em termos de estratégias de backup, considere: I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível...

#Backup de Segurança da Informação
Questão 457941201314722Segurança da Informação e Criptografia

Na gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201477666Segurança da Informação e Criptografia

Considere o texto a seguir retirado do portal da Secretaria da Fazenda: O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser ad...

#Certificação em Segurança da Informação
Questão 457941201898572Segurança da Informação e Criptografia

De acordo com a estrutura conceitual do COSO (The Committee of Sponsoring Organizations of the Treadway Commission), um dos componentes de gerenciamen...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201960133Segurança da Informação e Criptografia

Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo: I. Conjunto de riscos relati...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC