Código: qci6754 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Ataques e Golpes • Phishing Scam • | ||||||
Sobre ataques do tipo phishing, julgue o item a seguir. O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado apenas por telefone. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6755 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Segurança da Informação • VPN • | ||||||
Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS. Uma VPN é um tipo de serviço de segurança de rede que cria uma rede física sobre fluxos de dados lógicos em que os pacotes de dados se movem através de cabeçalhos dos protocolos de transporte criptografados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6756 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Segurança da Informação • VPN • | ||||||
Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS. IPSec (Internet Protocol Security) e L2TP (Layer 2 Tunneling Protocol) são exemplos de protocolos utilizados para se construir VPNs. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6757 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Malwares e Ameaças Virtuais • Ataque de Injeção SQL • | ||||||
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. Um ataque do tipo injeção SQL é caracterizado por permitir a passagem de parâmetros SQL via entrada de dados da aplicação e executar tais parâmetros no banco de dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6758 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Segurança da Informação • Segurança da Informação - Outros • | ||||||
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização. O processo pelo qual uma entidade determina se outra entidade tem permissão para usar um recurso é denominado autenticação. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6759 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Segurança da Informação • Segurança da Informação - Outros • | ||||||
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização. O processo de comprovar a identidade do usuário aos componentes de segurança do sistema para se conceder acesso com base em quem ele é ou em algo que ele possua é denominado autorização. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6760 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue. O princípio da integridade visa garantir que os dados sejam precisos e confiáveis e que não tenham sido modificados incorretamente, seja de forma acidental ou maliciosa. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6761 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue. A confidencialidade visa manter a privacidade das informações pessoais e garantir que elas sejam visíveis e acessíveis apenas aos indivíduos autorizados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6762 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
Julgue o item subsequente, relativo a protocolos. Em sítios que usam o protocolo HTTPS, a comunicação entre cliente e servidor é criptografada, o que dificulta a interceptação das informações. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6763 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Julgue o item subsequente, relativo a protocolos. SSL e TLS são tecnologias complementares para garantir a segurança entre computadores que atuam simultaneamente como servidores e clientes de aplicações. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
O phishing é um tipo de ataque de engenharia social que geralmente é realizado por meio de comunicações eletrônicas, como e-mails, mensagens instantâneas ou páginas da web falsas. Embora seja possível que os golpistas utilizem o telefone como parte de uma campanha de phishing, o termo phishing geralmente se refere a tentativas de enganar os usuários por meio de comunicações eletrônicas, onde os golpistas se passam por entidades legítimas para obter informações confidenciais, como senhas, números de cartão de crédito ou informações pessoais.