Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.042 questões
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.
seguem.
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.
Este tipo de fraude é chamado de
Uma de suas características é
itens de 86 a 90.
itens que se seguem.
itens que se seguem.
Internet, julgue os itens subsequentes.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.