Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 117994 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Dentre os ataques possÃveis em uma rede, qual dos ataques a
Dentre os ataques possÃveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?
a
VÃrus de Computador: programa malicioso, desenvolvido por programadores, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores;
b
Inundação de SYN: atacante estabelece muitas conexôes TCP falsas, esgota os recursos para as conexôes “reais”;
c
Phishing: fraude eletrônica, caracterizada por tentativas de adquirir informaçôes sensÃveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa, enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea;
d
Engenharia Social: prática utilizada para obter acesso a informaçôes importantes ou sigilosas em organizaçôes ou sistemas, por meio da enganação ou exploração da confiança das pessoas;
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
A Unified Modelling Language (UML) é uma linguagem ou notação de diagramas para especificar, visualizar e documentar modelos de software orientados por objetos. Na UML:
Para alterar o alinhamento de um texto selecionado em uma página especÃfica, um usuário do aplicativo MS Word deve formatar:
Em um documento digitado no Microsoft Word, para selecionar o texto inteiro, a partir da posição do cursor, deve-se acionar, simultaneamente, as teclas:
O MR-MPS define sete nÃveis de maturidade: A (Em Otimização), B (Gerenciado Quantitativamente), C (Definido), D (Largamente Definido), E (Parcialmente Definido), F (Gerenciado) e G (Parcialmente Ge...
Para que um computador seja identificado na rede, são necessárias as seguintes informaçôes:
Uma entidade “protocolizadora digital de documento eletrônico” pode ser utilizada para atender ao requisito de segurança: