Ataques de um computador por cavalo-de-tróia consistem em ex...
Próximas questões
Com base no mesmo assunto
Ano: 2005
Banca:
CESPE / CEBRASPE
Órgão:
ANS
Provas:
CESPE / CEBRASPE - 2005 - ANS - Analista Administrativo - Administração
|
CESPE - 2005 - ANS - Analista Administrativo - Direito |
CESPE - 2005 - ANS - Analista - Desenvolvimento de Sistemas |
CESPE / CEBRASPE - 2005 - ANS - Analista - Redes |
Q219778
Noções de Informática
Texto associado
Ferramenta que devolve spam
ao emissor já é realidade
Uma nova ferramenta para combater a praga do spam foi
recentemente desenvolvida. O sistema é capaz de devolver os
e-mails inconvenientes às pessoas que os enviaram, e está
estruturado em torno de uma grande base de dados que contém os
números de identificação dos computadores que enviam spam.
Depois de identificar os endereços de onde procedem, o sistema
reenvia o e-mail ao remetente.
A empresa que desenvolveu o sistema assinalou que essa
ferramenta minimiza o risco de ataques de phishing, a prática que
se refere ao envio maciço de e-mails que fingem ser oficiais,
normalmente de uma entidade bancária, e que buscam roubar
informação como dados relativos a cartões de crédito ou senhas.
Internet: Acesso em mar./2005 (com adaptações).
Tendo o texto acima como referência inicial, julgue os próximos
itens.
ao emissor já é realidade
Uma nova ferramenta para combater a praga do spam foi
recentemente desenvolvida. O sistema é capaz de devolver os
e-mails inconvenientes às pessoas que os enviaram, e está
estruturado em torno de uma grande base de dados que contém os
números de identificação dos computadores que enviam spam.
Depois de identificar os endereços de onde procedem, o sistema
reenvia o e-mail ao remetente.
A empresa que desenvolveu o sistema assinalou que essa
ferramenta minimiza o risco de ataques de phishing, a prática que
se refere ao envio maciço de e-mails que fingem ser oficiais,
normalmente de uma entidade bancária, e que buscam roubar
informação como dados relativos a cartões de crédito ou senhas.
Internet: Acesso em mar./2005 (com adaptações).
Tendo o texto acima como referência inicial, julgue os próximos
itens.
Ataques de um computador por cavalo-de-tróia consistem em exemplos de ataque de phishing, mencionado no texto, acarretando o tipo de roubo de informações ali descrito.