Questões de Concurso
Filtrar
79 Questões de concurso encontradas
Página 1 de 16
Questões por página:
Questões por página:
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra.
A técnica de ataque utilizada foi:
A técnica de ataque utilizada foi:
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Sobre os conceitos de segurança na Internet, avalie as afirmativas a seguir.
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
Concurso:
Prefeitura de Parauapebas - PA
Disciplina:
Segurança da Informação
A cidadania digital vai além do simples uso de computadores e dispositivos móveis. Ela envolve o conhecimento e a prática de comportamentos éticos, seguros e responsáveis no ambiente virtual. Nesse sentido, considera-se uma boa prática de cidadania digital
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Ao desenvolver a área de intranet da Assembleia, o Analista de Sistemas deve se proteger contra ataques de Cross-Site Scripting (XSS), que ocorrem quando um invasor injeta código malicioso no navegador de um usuário.
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Um portal de notícias sofreu ataque DDoS utilizando amplificação DNS e NTP.
Para mitigar efetivamente ataques de amplificação, a estratégia mais apropriada inclui