Atenção! Para responder às questões de Informática, a
menos que seja explicitamente informado o contrário,
considerar que os programas mencionados encontram-se
na versão Português-BR e em sua configuração padrão
de instalação, possuem licença de uso, o mouse está
configurado para destros, um clique ou duplo clique
correspondem ao botão esquerdo do mouse, e teclar
corresponde à operação de pressionar uma tecla e,
rapidamente, liberá-la, acionando-a apenas uma vez.
Dessa forma, as teclas de atalho, os menus, os
submenus, as barras, os ícones e os demais itens que
compõem os programas abordados nesta prova
encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet,
sobre ataques na internet, numerar a 2ª coluna de acordo
com a 1ª e, após, assinalar a alternativa que apresenta a
sequência CORRETA:
(1) Falsificação de e-mail.
(2) Interceptação de tráfego.
(3) Força bruta.
( ) É uma técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a aparentar que ele
foi enviado de uma determinada origem quando, na
verdade, foi enviado de outra.
( ) Consiste em adivinhar, por tentativa e erro, um nome
de usuário e senha e, assim, executar processos e
acessar sites, computadores e serviços em nome e
com os mesmos privilégios deste usuário.
( ) É uma técnica que consiste em inspecionar os dados
trafegados em redes de computadores, por meio do
uso de programas específicos chamados de sniffers.