Questões de Concurso
Foram encontradas 1.297 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um email malicioso tenha sido recebido por
uma pessoa, que identificou alterações no cabeçalho do
email e, portanto, percebeu que o email havia sido enviado a
partir de uma origem diferente daquela que supostamente o
teria enviado. Nesse caso, a situação descrita configura um
ataque de spoofing.
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um usuário, ao enviar um email para outro
usuário, teve suas informações interceptadas por um
computador que conseguiu capturar os dados em seu tráfego
de rede. Nessa situação, o ataque descrito é denominado
flood.
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste.
No que diz respeito ao conhecimento sobre as principais técnicas de ataque e de fraudes em Internet Banking, o uso de um programa torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, que exige pagamento de resgate para restabelecer o acesso ao usuário.
Essa fraude é conhecida por:
Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.
Golpes e ataques
1. Força Bruta (Brute force)
2. Desfiguração de página (Defacement)
3. Negação de serviço (DoS e DDoS)
4. Varredura em redes (Scan)
Técnicas
( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.
( ) Altera o conteúdo da página Web de um site.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha.
A sequência correta é