Questões de Concurso

Foram encontradas 1.354 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2415827 Segurança da Informação

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood

Alternativas
Q2415826 Segurança da Informação
No que concerne aos tipos de ataque, julgue o seguinte item. 
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste. 
Alternativas
Q2408302 Segurança da Informação

No que diz respeito ao conhecimento sobre as principais técnicas de ataque e de fraudes em Internet Banking, o uso de um programa torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, que exige pagamento de resgate para restabelecer o acesso ao usuário.


Essa fraude é conhecida por:

Alternativas
Q2399265 Segurança da Informação

Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.


Golpes e ataques

1. Força Bruta (Brute force)

2. Desfiguração de página (Defacement)

3. Negação de serviço (DoS e DDoS)

4. Varredura em redes (Scan)


Técnicas

( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.

( ) Altera o conteúdo da página Web de um site.

( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.

( ) Adivinha, por tentativa e erro, um nome de usuário e senha.


A sequência correta é

Alternativas
Q2398410 Segurança da Informação
Quando um antivírus baixa atualizações, é correto afirmar que ele está baixando
Alternativas
Respostas
81: E
82: E
83: D
84: C
85: C