Questões de Ciência da Computação do ano 2018

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2018

Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.

O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis