SóProvas


ID
3930511
Banca
OBJETIVA
Órgão
Prefeitura de Augusto Pestana - RS
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

De acordo com a Cartilha de Segurança para Internet, sobre ataques na internet, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) Falsificação de e-mail.
(2) Interceptação de tráfego.
(3) Força bruta.

( ) É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 

Alternativas
Comentários
  • (1 ) É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    (3) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

    ( 2) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

  • Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele. Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão.

    Fonte: Avast.com

  • Essa e um tipo de pergunta que nao se pode dar o luxo de errar
  • Tava mais na cara do que BIGODE ... KKKKKK

  • Gabarito: Letra C!

    Sniffer - O sniffer é um software que monitora e analisa o tráfego dentro de uma rede. Esse software captura pacotes de dados, armazenando os mesmos.

  • a técnica conhecida como spoofing é exatamente o ITEM I.

  • Galera, há algumas semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

    Dicas e métodos de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS!