Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.027 questões
( ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.
( ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.
A sequência está correta em
Vários computadores, em diversas localidades do mundo, são utilizados para enviar pacotes TCP/IP com a flag de SYN acionada para determinado servidor na Internet.
O cenário descrito acima representa um ataque do tipo