Questões de Ciência da Computação do ano 2011

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2011

Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis