Questões de Concurso
Foram encontradas 1.297 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:
(1) Phising
(2) Ransomware
(3) Man-in-the-Middle (MitM)
(4) Ataque de Negação de Serviço (DDoS)
( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.
( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.
( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
Assinale a alternativa que contém a ordem CORRETA de
associação.
Julgue o próximo item, a respeito da gestão de segurança da informação.
O uso de firewalls é uma opção secundária para a proteção
de redes de dados que lidam com informações sensíveis, ou
seja, não é requisito essencial para essa finalidade, pois
existem tecnologias de segurança mais adequadas.
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.