I – Os roteadores têm várias interfaces e, portanto, vários endereços IP. II – Cada host e roteador na Internet tem um endereço IP que pode ser usado nos campos “identificação” e “endereço de destino” dos pacotes IP. III – Um recurso…
Ler MaisI – __________ é uma forma de fraude na Internet. Tipicamente, a vítima recebe um e-mail pedindo para ele ou ela verificar ou confirmar uma conta junto a um banco ou provedor de serviços. II – Um __________ é um programa que,…
Ler MaisI – Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento. II – Incluem pessoas e seus conhecimentos. III – Incluem equipamentos como servidores, PCs, componentes de redes e cabos. IV – Incluem ativos não…
Ler MaisI – Ataques de negação de serviço ou Denial-of-Service (DoS), são métodos populares que hackers usam para interromper a disponibilidade e a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do…
Ler MaisDentre os conceitos de Segurança da Informação, relacione a segunda coluna de acordo com a primeira:
a) confidencialidade b) integridade c) risco d) ameaça e) vulnerabilidade ( ) se refere a ser correto e consistente com o estado ou a informação pretendida. ( ) potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao…
Ler Mais