Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 117994 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Dentre os ataques possÃveis em uma rede, qual dos ataques a
Dentre os ataques possÃveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?
a
VÃrus de Computador: programa malicioso, desenvolvido por programadores, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores;
b
Inundação de SYN: atacante estabelece muitas conexôes TCP falsas, esgota os recursos para as conexôes “reais”;
c
Phishing: fraude eletrônica, caracterizada por tentativas de adquirir informaçôes sensÃveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa, enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea;
d
Engenharia Social: prática utilizada para obter acesso a informaçôes importantes ou sigilosas em organizaçôes ou sistemas, por meio da enganação ou exploração da confiança das pessoas;
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Qual das opçôes a seguir refere-se ao mecanismo de resolução de nomes mais utilizado, que é também um serviço indispensável para o funcionamento da infraestrutura da Internet?
São feitas 4 afirmativas sobre a tecnologia de portais.<br /><br />I - Um portal em geral utiliza uma instância de banco de dados para armazenar informaçôes especÃficas do portal, como as personali...
Considere o aplicativo Microsoft PowerPoint 2003, em português, com suas configuraçôes padrôes. Um usuário que deseja iniciar a apresentação dos slides de um arquivo em edição do PowerPoint deve:
Considere as seguintes afirmativas.<br /><br />I. A Ethernet comutada, embora implementada fisicamente na topologia em estrela, logicamente funciona como uma topologia em barramento.<br />II. No Fr...
Considere duas variáveis do tipo String (a e b) declaradas em um programa Java. A opção que garante que, em 100% dos casos, as Strings serão comparadas corretamente, de acordo com os seus conteúdos...
Em motherboards arquitetura X86, a maneira como ela alerta sobre problemas com módulos de memória incompatÃveis durante o processo de inicialização é por intermédio de: