Filtrar


Questões por página:
mostrar texto associado
A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.

Analise o diálogo apresentado a seguir.

— Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento?
— Sim, bastante.
— Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível?
— Pois não!
— O seu endereço é rua do Bastião, 37?
— Sim.
— O seu e-mail é [email protected]?
— Sim.
— Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento?
— Sim.
— Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais.
— Sim.
— O senhor, então, pode ditar sua senha de acesso, por favor?
— 4 5 2 8 4 7 9 3.
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece.

Esse diálogo caracteriza um ataque à segurança da informação conhecido por

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
mostrar texto associado
Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada
Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.