Questões de Concurso
Foram encontradas 886 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
Câmara de Fortaleza - CE
Prova:
FGV - 2024 - Câmara de Fortaleza - CE - Analista de Informática |
Q2458878
Segurança da Informação
Em um cenário de segurança da informação, uma determinada
vulnerabilidade permite que um atacante force um usuário final a
executar ações indesejadas em uma aplicação web na qual ele
está autenticado.
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada
Ano: 2024
Banca:
FGV
Órgão:
TJ-AP
Prova:
FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Segurança da Informação |
Q2456373
Segurança da Informação
Ana trabalha na empresa Y em home office. Ao retornar do almoço, ela verificou uma mensagem pop-up com o logo de uma empresa de antivírus informando que sua máquina havia sido invadida e que para resolver o problema deveria clicar na verificação de malware solicitada na mensagem. Ana acabou clicando no local solicitado e a mensagem sumiu. Após alguns dias, Ana notou que seus dados pessoais haviam sido roubados e que compras foram feitas em seu nome.
Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de:
Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de:
Ano: 2024
Banca:
FUNDEP (Gestão de Concursos)
Órgão:
UFOP
Prova:
FUNDEP (Gestão de Concursos) - 2024 - UFOP - Técnico de Tecnologia da Informação |
Q2452854
Segurança da Informação
Bloquear o acesso de pessoas a sistemas críticos é muito
importante, principalmente diante dos aspectos ligados
à LGPD.
Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
Ano: 2024
Banca:
FGV
Órgão:
TJ-AP
Prova:
FGV - 2024 - TJ-AP - Apoio Especializado - Tecnologia da Informação - Desenvolvimento de Sistemas |
Q2447934
Segurança da Informação
A analista Joana implementou o sistema de autorização da
aplicação TJApp utilizando o protocolo OAuth2. Joana decidiu por
implementar o fluxo do OAuth2 de concessão por código de
autorização. A fim de indicar ao servidor de autorização o fluxo
de concessão escolhido, Joana atribuiu ao parâmetro
response_type da requisição de autorização de TJApp o valor
associado ao fluxo implementado, conforme a especificação do
OAuth2.
Joana atribuiu ao response_type o valor:
Joana atribuiu ao response_type o valor:
Ano: 2024
Banca:
IV - UFG
Órgão:
TJ-AC
Prova:
CS-UFG - 2024 - TJ-AC - Analista Judiciário - Analista de Segurança da Informação |
Q2446914
Segurança da Informação
Códigos maliciosos ou malwares são programas de
computador idealizados para causar danos nos sistemas
computacionais ou exfiltrar dados dos mesmos. O malware
que tem a capacidade de propagar-se automaticamente
pelas redes, promovendo a exploração de vulnerabilidades
nos sistemas e aplicativos e, ainda, enviando cópias de si
mesmo de um dispositivo para outro é o: