Código: qci6837 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Anvisa | |||
Categoria: Ataques e Golpes • Força Bruta • | ||||||
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. Nos ataques de força bruta, hackers utilizam uma metodologia que identifica senhas disponíveis online e, depois, as testam, pesquisando nomes de usuários, até encontrarem uma correspondência. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6836 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Segurança da Informação • IDS e IPS • | ||||||
Com relação a dispositivos de segurança, julgue o item subsequente. Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6835 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Malwares e Ameaças Virtuais • Trojan Horse • | ||||||
No que concerne aos tipos de ataque, julgue o seguinte item. O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6834 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Ataques e Golpes • Ataques e Golpes - Outros • | ||||||
No que concerne aos tipos de ataque, julgue o seguinte item. Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6833 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Ataques e Golpes • E-mail Spoofing • | ||||||
No que concerne aos tipos de ataque, julgue o seguinte item. Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alterações no cabeçalho do email e, portanto, percebeu que o email havia sido enviado a partir de uma origem diferente daquela que supostamente o teria enviado. Nesse caso, a situação descrita configura um ataque de spoofing. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6832 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Acerca de criptografia, julgue o item que se segue. A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6831 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Acerca de criptografia, julgue o item que se segue. A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6830 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Banco de dados • • | ||||||
A respeito de banco de dados, julgue o seguinte item. As propriedades ACID de uma transação garantem atomicidade, confidencialidade, isolamento e durabilidade na sua execução. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6829 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Internet • Computação em nuvem • | ||||||
Acerca de computação em nuvem, julgue o item subsecutivo. A nuvem privada é um ambiente de nuvem que combina vários benefícios de computação em nuvem, mas não oferece elasticidade devido à natureza de sua concepção. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6828 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Internet • Computação em nuvem • | ||||||
Acerca de computação em nuvem, julgue o item subsecutivo. Dos modelos de serviços em nuvem, o SaaS (software as a service) é aquele que fornece aos usuários o controle do nível mais baixo dos recursos de computação na nuvem. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
O ataque de força bruta é uma técnica onde os hackers tentam todas as combinações possíveis de senhas até encontrar a correta. Isso pode ser feito de forma sistemática, tentando todas as combinações de caracteres, ou pode ser otimizado usando dicionários de senhas comuns (também conhecido como ataque de dicionário).