Questões de Concurso
Filtrar
303 Questões de concurso encontradas
Página 44 de 61
Questões por página:
Questões por página:
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.
Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Concurso:
TCE-SE
Disciplina:
Segurança da Informação
Com relação aos malwares, é correto afirmar que:
Concurso:
TCE-GO
Disciplina:
Segurança da Informação
É um tipo de ataque passivo às transmissões de dados por meio de redes de computadores o de
Concurso:
TCE-GO
Disciplina:
Segurança da Informação
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de