Questões de Concurso
Foram encontradas 1.767 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma
forma de cyberataque em que o criminoso age como um
intermediário entre a vítima e o sítio de um banco ou mesmo
de outros usuários.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e
não podem ser visualizados em janelas do tipo pop-up.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
O controle de acesso baseado em função (RBAC) e o
controle de acesso baseado em atributos (ABAC) são
exemplos de técnicas de controle de acesso.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O conceito de menor privilégio é considerado irrelevante
para a definição de controle de acesso a recursos
computacionais necessários para realizar uma dada tarefa.
Com relação a malwares, julgue o item que se segue.
Adware é um tipo de ataque em que os alvos são contatados
por e-mail, telefone ou mensagem de texto por alguém que
se faz passar por uma instituição legítima para induzir
indivíduos a fornecerem dados confidenciais, como
informações de identificação pessoal, detalhes bancários,
dados de cartões de crédito e senhas.