Questões de Concurso
Filtrar
204 Questões de concurso encontradas
Página 13 de 41
Questões por página:
Questões por página:
Concurso:
TCM-SP
Disciplina:
Segurança da Informação
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
Concurso:
TRT - 11ª Região (AM e RR)
Disciplina:
Segurança da Informação
Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan
Concurso:
TRT - 7ª Região (CE)
Disciplina:
Segurança da Informação
O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado
Concurso:
TRT - 6ª Região (PE)
Disciplina:
Segurança da Informação
Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante