Foram encontradas 16.975 questões.
No contexto da segurança da Tecnologia da Informação,
qual é a diferença fundamental entre os conceitos de
hacking e cracking?
Provas
Questão presente nas seguintes provas
A criptografia é a prática de proteger informações por meio do uso de algoritmos codificados e assinaturas. Que tipo de chave utiliza a mesma chave secreta tanto para criptografar quanto decriptar um texto (ou mensagem)?
Provas
Questão presente nas seguintes provas
Qual das alternativas representa o nome dado ao malware que pode infectar computadores e enviar pela Internet dados confidenciais do usuário, enganar os usuários sobre sua verdadeira intenção e que pode conceder ao invasor acesso à máquina para controlá-la?
Provas
Questão presente nas seguintes provas
O dispositivo de segurança que analisa o tráfego de
rede em busca de padrões de comportamento
malicioso e toma medidas automáticas para bloquear
ou filtrar o tráfego suspeito é:
Provas
Questão presente nas seguintes provas
O tipo de ataque que tem como objetivo capturar
informações transmitidas em uma rede, como
senhas e dados confidenciais, de forma não
autorizada, é:
Provas
Questão presente nas seguintes provas
O tipo de ataque que tem como objetivo enganar os
usuários para que forneçam informações
confidenciais, como senhas e informações bancárias,
através de sites falsos e e-mails fraudulentos, é:
Provas
Questão presente nas seguintes provas
O tipo de ataque que envia uma grande quantidade
de tráfego falso para um servidor ou rede, por meio
de uma "botnet", sobrecarregando os recursos e
tornando-os inacessíveis para os usuários legítimos,
é:
Provas
Questão presente nas seguintes provas
Em segurança de redes, a quem pode ser
atribuído a ação de ataque a seguir?
“Envia inicialmente um pequeno lote de pacotes UDP para o destino com o valor de tempo de vida (TTL) definido com um, depois outro lote com TTL definido como dois, a seguir um lote com TTL de três, e assim por diante.” (TANENBAUM, 2021)
“Envia inicialmente um pequeno lote de pacotes UDP para o destino com o valor de tempo de vida (TTL) definido com um, depois outro lote com TTL definido como dois, a seguir um lote com TTL de três, e assim por diante.” (TANENBAUM, 2021)
Provas
Questão presente nas seguintes provas
A criptografia é um processo de cifragem de
qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.)
de modo que possa ser enviada de forma segura,
garantindo sua confidencialidade. Esse processo
possui dois componentes: o algoritmo e a chave.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Provas
Questão presente nas seguintes provas
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15,
logo no início, uma pessoa trabalhando no horário
noturno em um escritório. Esta pessoa recebe um
documento por e-mail com a mensagem: “Como
sugeriu, refiz a carta de apresentação”. No e-mail,
existe um anexo chamado “carta de apresentação”.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container