Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 117994 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Dentre os ataques possÃveis em uma rede, qual dos ataques a
Dentre os ataques possÃveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?
a
VÃrus de Computador: programa malicioso, desenvolvido por programadores, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores;
b
Inundação de SYN: atacante estabelece muitas conexôes TCP falsas, esgota os recursos para as conexôes “reais”;
c
Phishing: fraude eletrônica, caracterizada por tentativas de adquirir informaçôes sensÃveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa, enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea;
d
Engenharia Social: prática utilizada para obter acesso a informaçôes importantes ou sigilosas em organizaçôes ou sistemas, por meio da enganação ou exploração da confiança das pessoas;
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
A utilização de recursos de informática requer conhecimentos básicos que facilitam o trabalho e garantem a integridade dos equipamentos, dos recursos de sistemas e da segurança. Dos passos a seguir...
Para se duplicar um slide no MS-Powerpoint 2000, deve-se:
O que são co-processadores?
Considerando a organização dos menus, no MS-PowerPoint, em sua configuração padrão e original, a predefinição de animação é uma função de:
Discos magnéticos modernos de alta capacidade de armazenamento são estruturados em componentes lógicos após sua formatação. Assinale a alternativa que contém apenas componentes lógicos desses discos.
Analise as seguintes afirmaçôes sobre conceitos básicos de criptografia e certificação digital.<br />I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash...