Procura

Noções de informáticaPrincípios de segurança confidencialidade e assinatura digital


EXERCÍCIOS - Exercício 169

  • (OBJETIVA 2020)

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

De acordo com a Cartilha de Segurança para Internet, sobre ataques na internet, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Falsificação de e-mail.(2) Interceptação de tráfego. (3) Força bruta.
( ) É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. ( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. ( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.


A) 3 - 2 - 1.

B) 2 - 3 - 1.

C) 1 - 3 - 2.

D) 2 - 1 - 3.


Próximo:
EXERCÍCIOS - Exercício 170

Vamos para o Anterior: Exercício 168

Tente Este: Exercício 9

Primeiro: Exercício 1

VOLTAR ao índice: Noções de informática






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=5.88ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.55ms))((ts_substr_c=1.37ms))((ts_substr_im=0.91ms))
((total= 9ms))