Foram encontradas 16.889 questões.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
Keyloggers são ataques que sobrecarregam servidores ou redes com tráfego, tornando-os indisponíveis para usuários legítimos.
Provas
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
O ataque denominado phishing, geralmente, é realizado por e-mail ou por mensagens falsas que imitam entidades confiáveis.
Provas
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.
O antispyware apenas impede a instalação de programas maliciosos, mas não pode remover aqueles que já estão presentes no sistema.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
Credential stuffing é um tipo de ciberataque no qual os ataques são realizados contra infraestruturas críticas, como redes elétricas, hospitais, sistemas de abastecimento de água e gás.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
No ataque Man-in-the-Middle, o invasor posiciona-se entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e, depois, se passa por uma das partes envolvidas.
Provas
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
O antispyware não é necessário em sistemas que já possuem um software antivírus instalado, pois eles oferecem a mesma proteção.
Provas
- Ataques e Golpes e AmeaçasMalwaresHijacker
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Segurança LógicaSegurança na Internet
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
Hijacker é um tipo de malware que sequestra o navegador do usuário, redirecionando-o para páginas webs falsas ou exibindo anúncios indesejados.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
Uma vez ativos, os trojans podem realizar diversas ações maliciosas, como roubo de dados, espionagem e controle remoto do computador.
Provas
Disciplina: TI - Segurança da Informação
Banca: Pref. Bombinhas-SC
Orgão: Pref. Bombinhas-SC
O que caracteriza um "vírus de computador"?
Provas
Provas
Caderno Container