Questões de Concurso Comentadas para técnico judiciário - informática
Foram encontradas 921 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para responder a questão considere as informações abaixo.
Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.
O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, aPara responder a questão considere as informações abaixo.
Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.
O nome pelo qual a falsificação referida em I é conhecido e os elementos do e-mail alterados referidos em II correspondem,
correta e respectivamente, a e-mail
A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias.
Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens:
I. Comunicação instantânea.
II. Comunicação externa.
III. Compartilhamento de impressoras.
IV. Compartilhamento de dados.
V. Rede local.
A tabela está correta em