Magna Concursos
2341663 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.

II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, II e III) são, correta e respectivamente, correspondentes a

 

Provas

Questão presente nas seguintes provas

Analista Judiciário - TI/Sistemas

60 Questões