Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 2538 - Informática Diversos - Banca:
- Prova:
- Data: 01/01/2023
Considere os seguintes conceitos relativos à segurança de in...
Considere os seguintes conceitos relativos à segurança de informação.
I. Método de ataque em que uma pessoa faz uso de persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informaçôes que podem ser utilizadas para ter acesso não autorizado a computadores ou informaçôes.
II. Programa que além de executar funçôes para as quais foi aparentemente projetado, também executa outras funçôes normalmente maliciosas e sem o conhecimento do usuário.
III. Mensagem recebida por e-mail, cujo conteúdo é alarmante e normalmente falso. Pode ser visto como um vÃrus social, pois utiliza a boa fé das pessoas para se reproduzir, sendo esse o seu principal objetivo.
IV. Um servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet.
Tais conceitos correspondem, respectivamente, a:
a
Proxy, Backdoor, Worm e SMTP.
b
Backdoor, Trojan Horse, Engenharia Social e FTP.
c
Engenharia Social, Trojan Horse, Hoax e Proxy.
d
Trojan Horse, Worm, Engenharia Social e Proxy.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Considere as seguintes caracterÃsticas relativas a topologias de redes:<br /><br />I - As estaçôes compartilham o meio de comunicação<br />II - As estaçôes se conectam a um concentrador<br />III- A...
Num texto que está sendo editado pelo Microsoft Word algumas palavras foram automaticamente marcadas com um sublinhado ondulado vermelho. Nesse caso o Word está apontando as palavras:
Para acomodar a análise do software de tempo real, uma série de extensôes à notação básica da análise estruturada foi proposta. Dentro dessa notação, um item de controle ou evento é representado por:
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail <b>E</b> na Internet. Para isso, o atacante está utilizando uma única máqu...
Um técnico está projetando um circuito para monitorar a temperatura de três pontos e enviar esses valores por meio de uma porta USB para um computador. O componente central desse circuito é um: