Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 2538 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Considere os seguintes conceitos relativos à segurança de
Considere os seguintes conceitos relativos à segurança de informação.I. Método de ataque em que uma pessoa faz uso de persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informaçôes que podem ser utilizadas para ter acesso não autorizado a computadores ou informaçôes.II. Programa que além de executar funçôes para as quais foi aparentemente projetado, também executa outras funçôes normalmente maliciosas e sem o conhecimento do usuário.III. Mensagem recebida por e-mail, cujo conteúdo é alarmante e normalmente falso. Pode ser visto como um vÃrus social, pois utiliza a boa fé das pessoas para se reproduzir, sendo esse o seu principal objetivo.IV. Um servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet.Tais conceitos correspondem, respectivamente, a:
a
Proxy, Backdoor, Worm e SMTP.
b
Backdoor, Trojan Horse, Engenharia Social e FTP.
c
Engenharia Social, Trojan Horse, Hoax e Proxy.
d
Trojan Horse, Worm, Engenharia Social e Proxy.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Acerca do uso do sistema operacional Microsoft Windows na sua configuração padrão, analise as seguintes afirmativas:<br /><br />1. O menu <b>Iniciar</b> do Windows é acessado usando-se o mouse ou a...
Para se fechar um trecho de código PHP, utiliza-se a seguinte tag:
Um conjunto de dois ou mais discos rÃgidos com objetivos básicos de tornar o sistema de disco mais rápido, por meio de uma técnica chamada divisão de dados, e o tornar o sistema de disco mais segur...
Suponha que um usuário esteja editando uma apresentação, chamada pres1, utilizando a versão em português do aplicativo Microsoft PowerPoint 2003 com suas configuraçôes padrôes. Uma possÃvel opção p...
Em relação ao correio eletrônico, é correto afirmar que:
Com relação à Modelagem Arquitetural, todas as afirmativas abaixo estão corretas, EXCETO: