Questões de Concurso
Filtrar
227 Questões de concurso encontradas
Página 6 de 46
Questões por página:
Questões por página:
Concurso:
Correios
Disciplina:
Segurança da Informação
Considerando a segurança da informação, assinale a alternativa que apresenta a extensão de arquivo frequentemente explorada por programas atacantes para a execução de código malicioso em sistemas Windows
Concurso:
Correios
Disciplina:
Segurança da Informação
Assinale a alternativa que apresenta o que é "phishing" no contexto de correio eletrônico.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados.
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados.