Considerando o comportamento de softwares
maliciosos, um BOT é um programa similar a um
WORM. A característica específica que diferencia
um BOT de um WORM é o fato de o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Uma categoria de ameaças à segurança na nuvem é
referida, de modo geral, como “questões de tecnologia
compartilhada” pela Cloud Security Alliance. Assinale a
alternativa que descreve esse tipo de ameaça.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular
ataques virtuais.
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de
volta ao Pentester é nomeada corretamente como
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No contexto de segurança da informação, há um termo específico para um golpe na internet que compromete serviços DNS. Assinale a alternativa que apresenta corretamente o termo utilizado.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Em computação Forense, qual técnica consiste em
descobrir a senha de um arquivo e/ou sistema por meio de
um simples processo de tentativa e erro, em que todas as
combinações possíveis de um domínio de lista, formado
por palavras/letras/combinações pré-selecionadas?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.