Questões de Concurso
Filtrar
303 Questões de concurso encontradas
Página 45 de 61
Questões por página:
Questões por página:
Concurso:
TCE-GO
Disciplina:
Segurança da Informação
Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de
Concurso:
PC-RJ
Disciplina:
Segurança da Informação
Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise:
I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço.
II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários.
III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.
Marque a opção que apresenta apenas as afirmativas corretas:
I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço.
II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários.
III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.
Marque a opção que apresenta apenas as afirmativas corretas:
Concurso:
PC-RJ
Disciplina:
Segurança da Informação
Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:
Concurso:
PC-RJ
Disciplina:
Segurança da Informação
Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:
Concurso:
MPU
Disciplina:
Segurança da Informação
mostrar texto associado
Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados.