Questões de Concurso
Filtrar
206 Questões de concurso encontradas
Página 2 de 42
Questões por página:
Questões por página:
Concurso:
Correios
Disciplina:
Segurança da Informação
Assinale a alternativa que apresenta o que é "phishing" no contexto de correio eletrônico.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados.
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.