Questões de Concurso
Filtrar
127 Questões de concurso encontradas
Página 10 de 26
Questões por página:
Questões por página:
Em uma rede empresarial, foi identificado um ataque de um programa malicioso que envia pacotes ICMP para endereços de broadcast, realizando spooffing nas máquinas que deseja contaminar. Esse tipo de programa malicioso é identificado como:
Concurso:
PC-MG
Disciplina:
Noções de Informática
Aplicações que capturam pacotes da rede e analisam suas características, também conhecidas como “farejadores" de pacotes, são
Concurso:
PC-MG
Disciplina:
Noções de Informática
Analise as seguintes afirmativas sobre ameaças à segurança na Internet:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram aparentemente projetados, também executam operações maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas informações pela Internet sem o consentimento do usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas automatizadas programadas por criminosos cibernéticos.
Estão CORRETAS as afrmativas:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram aparentemente projetados, também executam operações maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas informações pela Internet sem o consentimento do usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas automatizadas programadas por criminosos cibernéticos.
Estão CORRETAS as afrmativas:
Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como
Concurso:
PC-MG
Disciplina:
Noções de Informática
É um tipo de aplicação que captura pacotes de rede e analisa suas características com o objetivo de obter informações confdenciais, tais como usuários e senhas: