Questões de Concurso
Filtrar
186 Questões de concurso encontradas
Página 9 de 38
Questões por página:
Questões por página:
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.
Julgue o item seguinte, acerca de ataques a computadores.
Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.
Concurso:
TCM-SP
Disciplina:
Segurança da Informação
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
Concurso:
TRT - 11ª Região (AM e RR)
Disciplina:
Segurança da Informação
Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan