Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q256930 Segurança da Informação
A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

Alternativas
Q256929 Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

Alternativas
Q256927 Segurança da Informação
A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida de um ataque a redes de computadores.

Alternativas
Q256926 Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.


Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.

Alternativas
Q253529 Segurança da Informação
No que diz respeito à segurança na internet, um tipo de fraude foi concebido para furtar dados pessoais valiosos, como números de cartão de crédito, palavras-passe, dados de contas ou outras informações. Pessoas que burlam podem enviar milhões de mensagens fraudulentas de correio eletrônico que parecem vir de Web sites confiáveis, como o seu banco ou uma empresa de cartão de crédito, e pedem o fornecimento de informações pessoais. Essa fraude é conhecida por:

Alternativas
Respostas
876: E
877: C
878: C
879: E
880: D