Foram encontradas 17.058 questões.
Qual das alternativas representa o nome dado ao malware que pode infectar computadores e enviar pela Internet dados confidenciais do usuário, enganar os usuários sobre sua verdadeira intenção e que pode conceder ao invasor acesso à máquina para controlá-la?
Provas
Questão presente nas seguintes provas
O dispositivo de segurança que analisa o tráfego de
rede em busca de padrões de comportamento
malicioso e toma medidas automáticas para bloquear
ou filtrar o tráfego suspeito é:
Provas
Questão presente nas seguintes provas
O tipo de ataque que tem como objetivo capturar
informações transmitidas em uma rede, como
senhas e dados confidenciais, de forma não
autorizada, é:
Provas
Questão presente nas seguintes provas
O tipo de ataque que tem como objetivo enganar os
usuários para que forneçam informações
confidenciais, como senhas e informações bancárias,
através de sites falsos e e-mails fraudulentos, é:
Provas
Questão presente nas seguintes provas
O tipo de ataque que envia uma grande quantidade
de tráfego falso para um servidor ou rede, por meio
de uma "botnet", sobrecarregando os recursos e
tornando-os inacessíveis para os usuários legítimos,
é:
Provas
Questão presente nas seguintes provas
Em segurança de redes, a quem pode ser
atribuído a ação de ataque a seguir?
“Envia inicialmente um pequeno lote de pacotes UDP para o destino com o valor de tempo de vida (TTL) definido com um, depois outro lote com TTL definido como dois, a seguir um lote com TTL de três, e assim por diante.” (TANENBAUM, 2021)
“Envia inicialmente um pequeno lote de pacotes UDP para o destino com o valor de tempo de vida (TTL) definido com um, depois outro lote com TTL definido como dois, a seguir um lote com TTL de três, e assim por diante.” (TANENBAUM, 2021)
Provas
Questão presente nas seguintes provas
A criptografia é um processo de cifragem de
qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.)
de modo que possa ser enviada de forma segura,
garantindo sua confidencialidade. Esse processo
possui dois componentes: o algoritmo e a chave.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Provas
Questão presente nas seguintes provas
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15,
logo no início, uma pessoa trabalhando no horário
noturno em um escritório. Esta pessoa recebe um
documento por e-mail com a mensagem: “Como
sugeriu, refiz a carta de apresentação”. No e-mail,
existe um anexo chamado “carta de apresentação”.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Provas
Questão presente nas seguintes provas
A política de uso aceitável da internet regulamenta a utilização da internet no âmbito administrativo no IFSP. Nela estão descritas, entre outras
coisas, as proibições e as penalidades. Considerando que um servidor tenha realizado uma ação proibida, quais penalidades esse servidor pode receber?
I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.
As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são:
I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.
As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são:
Provas
Questão presente nas seguintes provas
2951291
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Jardim Seridó-RN
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Jardim Seridó-RN
Provas:
Sobre ataques na internet, o Agente de Informática, de forma legítima, utilizou uma técnica que consiste
em inspecionar os dados trafegados em redes de computadores, por meio do uso de um programa
específico chamado
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container