Questões de Concurso
Filtrar
                
                  465.390 Questões de concurso encontradas                
                
                
                  Página 1706 de 93.078                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                BANESE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                 Um perímetro de segurança é composto por uma variedade de componentes que trabalham juntos para proteger uma rede de ataques cibernéticos. Um desses componentes atua como um analisador que monitora o tráfego de rede para atividades suspeitas e maliciosas com base em anomalia e assinaturas. Se tal atividade é detectada,  o componente de segurança gera um alerta.  
Esse componente é conhecido como
    Esse componente é conhecido como
                Concurso:
                BANESE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                 Antispam é uma medida de segurança cibernética que protege os usuários de mensagens não solicitadas e indesejadas (conhecidas como spam) em suas caixas de entrada de e-mail. Os filtros de spam costumam usar reconhecimento de padrões, listas negras e algoritmos de filtragem para identificar spam. Um desses filtros, amplamente adotado pelas ferramentas antispam, usa probabilidade para analisar o conteúdo de e-mails e determinar se são spam. O filtro é treinado usando um conjunto de e-mails conhecidos, tanto spam quanto legítimos. Em seguida, atribuem-se pesos às características do e-mail,  como palavras-chave, cabeçalhos e endereços de remetentes. Quando um novo e-mail chega, o filtro calcula a probabilidade de ser spam ou legítimo nessas características. Então, o e-mail é classificado como spam ou legítimo com base na probabilidade calculada. 
Esse filtro é conhecido como
    Esse filtro é conhecido como
                Concurso:
                BANESE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                 O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e originários de sua fonte declarada. Tal controle é uma proteção importante contra a falsificação de identidade e outros tipos de fraude de identidade.  
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
    Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
                Concurso:
                BANESE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                 A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, fornecer informações sensíveis ou burlar uma política de segurança. Um exemplo dessa ação maliciosa é quando o agente de ameaça faz falsas promessas para atrair a vítima para uma armadilha com o intuito de convencê-la a revelar informações pessoais ou instalar software infectado com código malicioso. Em geral, essa ação é realizada através de propagandas tentadoras ou promoções on-line, como jogos grátis ou download de filmes, streaming de músicas ou atualizações de smartphones.  
Esse exemplo de engenharia social é conhecido como
    Esse exemplo de engenharia social é conhecido como
                Concurso:
                BANESE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                 Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hospedeiro pode ser útil para diversas atividades de interesse de um criminoso. 
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
    Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para