Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

Atualmente, cibercriminosos têm utilizado diversas técnicas para obter dados dos usuários com o intuito de obter informações sigilosas. Um dos principais métodos utilizados é o Phishing, que, segundo o relatório do Google, obtém sucesso em 45% dos ataques. Assinale a alternativa correspondente a uma técnica de Phishing.

Analise o texto abaixo.


“Redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é redirecionado para um endereço falso, geralmente um site que está armazenado no computador do atacante, para onde os dados digitados pelo usuário serão enviados.”


Ele se refere ao golpe denominado:

O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. Ele é adequado para:


I – impedir que uma máquina seja invadida;

II – a proteção contra programas baixados pelo usuário;

III – o bloqueio do envio de dados provenientes da máquina que não estejam especificados nas configurações;

IV - não impedir que o usuário crie exceções errôneas que podem colocar o computador em risco.


Estão corretas:

Quanto à classificação dos tipos de softwares maliciosos existentes, julgue o item a seguir.  


BACKDOOR é um software que permite que um invasor retorne ao computador infectado. 

Julgue o seguinte item que aborda o tema hardware de computadores. 


Um certificado digital do tipo A3 (tokenUSB ou cartão) é um hardware de entrada. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis