Questões de Concurso
Filtrar
149 Questões de concurso encontradas
Página 21 de 30
Questões por página:
Questões por página:
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Concurso:
MPE-RN
Disciplina:
Redes de Computadores
O IPsec fornece a capacidade de proteger comunicações. Seu uso tem como exemplos:
I. O estabelecimento de conectividade de extranet e intranet com parceiros.
II. A melhoria da segurança no comércio eletrônico.
III. O acesso remoto seguro por meio da Internet.
Está correto o que se afirma em
I. O estabelecimento de conectividade de extranet e intranet com parceiros.
II. A melhoria da segurança no comércio eletrônico.
III. O acesso remoto seguro por meio da Internet.
Está correto o que se afirma em
Concurso:
MPE-RN
Disciplina:
Redes de Computadores
O IPsec (processo de criptografia descrito na RFC 2406) determina que as implementações precisam pelo menos oferecer suporte ao algoritmo
Concurso:
MPE-PE
Disciplina:
Redes de Computadores
Sobre os rootkits é correto afirmar: