Questões Militares

Foram encontradas 73 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1615917 Segurança da Informação
Um administrador de rede encontrou um dicionário de dados em uma estação de trabalho. Qual ataque cibernético pode utilizar de tal ferramenta para realizar adivinhações de credenciais de acesso, por meio de tentativa e erro?
Alternativas
Q1615902 Segurança da Informação
Assinale a alternativa que descreve o termo malvertising.
Alternativas
Q1615901 Segurança da Informação
Considerando o contexto de Tecnologia da Informação, assinale a alternativa que contém o termo que completa corretamente a lacuna.
Uma mensagem com conteúdo inverídico ou preocupante, que tenha sido enviada supostamente por autores ou instituições de confiança, pode ser denominada boato ou _________.
Alternativas
Q1614005 Segurança da Informação
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Geralmente as caixas de e-mails dos usuários possuem mecanismos de filtro para esse tipo de mensagem.
Os filtros Bayesianos utilizam qual técnica anti-spam?
Alternativas
Q1614003 Segurança da Informação
A imagem a seguir é um exemplo simples na qual um cracker faz um ataque DDoS em três etapas.
Imagem associada para resolução da questão
Os zumbis são personagens que atuam no processo que roda no agente responsável por receber e executar os comandos enviados pelo cliente. Geralmente ficam bem escondidos. Em um ataque DDoS com essas características, o que acontece na segunda etapa do ataque?
Alternativas
Respostas
16: C
17: D
18: B
19: A
20: D