Questões

Total de Questões Encontradas: 85

Ano: 2012 Banca: CESGRANRIO Órgão: INNOVA Prova: Analista - Analista de Sistemas
A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção 
A
por assinatura 
B
por anomalia 
C
baseada em chave criptográfica 
D
baseada no não repúdio 
E
por associação
Ano: 2012 Banca: CESGRANRIO Órgão: INNOVA Prova: Analista - Analista de Sistemas
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial.

Esse tipo de fraude eletrônica é conhecida como 
A
IP spoofing 
B
phishing 
C
phreaking
D
ping da morte 
E
ping flood
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.
Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Acerca de segurança da informação, julgue os itens subsecutivos. 
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Acerca de segurança da informação, julgue os itens subsecutivos. 
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue os itens subsecutivos.
Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue os itens subsecutivos.
Ataques de negação de serviço volumétricos são prevenidos de maneira eficaz por filtros orientados a conteúdo. 
C
Certo
E
Errado
Página 5 de 9