Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

#Questão 1090958 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Dados

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Um ataque do tipo UAF (use-after-free) se caracteriza pelo uso de espaço de memória específico antes de ter sido explicitamente alocado pelo programa.

#Questão 1090959 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Dados

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Em segurança da informação, a disponibilidade é um princípio que garante, aos usuários, a capacidade de acessar sistemas e(ou) informações quando necessário, mesmo que o sistema ou a infraestrutura esteja sob pressão.

#Questão 1092287 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, PC-DF, Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na análise de vulnerabilidades em aplicações web, a determinação precisa do tipo de servidor web em que um aplicativo é executado viabiliza que testadores de segurança verifiquem se o aplicativo é vulnerável, identificando, por exemplo, servidores que executem versões mais antigas de software suscetíveis a exploits conhecidos.  

#Questão 1092288 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, PC-DF, Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Um cliente que receba um e-mail aparentemente legítimo em nome de seu banco corporativo e insira suas credenciais para acessar, por meio de um link fornecido no e-mail, um sítio falso visualmente idêntico ao original, poderá autenticar-se com segurança, caso exista um certificado SSL ativo no sítio, o que garante que os dados enviados serão protegidos contra interceptações durante a comunicação com o servidor.

#Questão 1092289 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, PC-DF, Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Em um sistema de comunicação em rede, a criptografia assimétrica, como o RSA, pode ser usada para proteger o processo de troca de uma chave secreta entre duas partes; após o compartilhamento seguro dessa chave, um algoritmo de criptografia simétrica, como o AES, pode ser utilizado para proteger a transmissão de grandes volumes de dados, devido à sua maior eficiência em comparação aos algoritmos assimétricos para esse tipo de tarefa.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis