Questões de Concurso
Sobre ataques em noções de informática
Foram encontradas 425 questões
subsequentes.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
“Keyloggers” são programas que capturam tudo que é digitado.
Assim sendo, quando mal utilizados, servem para coletar informações, como senha de email e dados bancários sem conhecimento do responsável pelos dados.
subsequentes.
subsequentes.
subsequentes.
criptografia, julgue os itens subsequentes.
Golpe muito utilizado na internet para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. Consiste em enviar aos usuários uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, onde há normalmente links que apontam para páginas falsas que nos pedem nossos dados (nome, CPF, número da conta e, claro, senhas). Alguns desses links também são usados não para nos levarem a páginas ilegítimas, mas também para que baixemos arquivos perigosos para nosso computador. Estamos falando da(o):
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.
I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.
III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.
V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.
Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado
Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?