Questões da prova:
        Cebraspe (cespe) - 2014 - TJ-SE - Analista Judiciário - Análise de Sistemas
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 3 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TJ-SE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. 
Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
    
                    
        
            
    
        
        
        
        
        
        
        
      Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
                Concurso:
                TJ-SE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. 
Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
    
                    
        
            
    
        
        
        
        
        
        
        
      Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
                Concurso:
                TJ-SE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. 
Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
    
                    
        
            
    
        
        
        
        
        
        
        
      Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
                Concurso:
                TJ-SE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. 
Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
    
                    
        
            
    
        
        
        
        
        
        
        
      Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
                Concurso:
                TJ-SE
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. 
As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
    
                    
        
            
    
        
        
        
        
        
        
        
      As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.