Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200937683

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item...

1

457941200937683
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.


Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200277769Segurança da Informação e Criptografia

Julgue o próximo item a respeito de segurança da informação.Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impo...

#Fundamentos de Segurança da Informação
Questão 457941200299108Segurança da Informação e Criptografia

No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.Proxies transparentes servem como um canal entre os clientes e a In...

#Cibersegurança
Questão 457941200409638Segurança da Informação e Criptografia

Segundo a norma ISO/IEC 27002, uma ameaça é a causa potencial (agente) de um incidente indesejado, que pode resultar em dano para um sistema ou organi...

#Norma ISO/IEC 27002
Questão 457941200532489Segurança da Informação e Criptografia

Com relação a assinatura e certificação digital, julgue o próximo item.Por padrão, um certificado digital contém a chave privada do emissor do certifi...

#Certificação em Segurança da Informação
Questão 457941200687019Segurança da Informação e Criptografia

A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.A oitava geração das fitas LTO suporta becape de até...

#Backup de Segurança da Informação
Questão 457941200980009Segurança da Informação e Criptografia

A resposta inicial a um incidente inclui, entre outras atividades, a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os...

#Planos de Continuidade#Norma ISO/IEC 27002
Questão 457941201350343Segurança da Informação e Criptografia

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.O desenvolvimento seguro de software é um procedimento exigido para se...

#Segurança da Informação
Questão 457941201426618Segurança da Informação e Criptografia

De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.Cabe ao controle de se...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201808031Segurança da Informação e Criptografia

DevSecOps é uma abordagem que integra segurança ao ciclo de vida do desenvolvimento de software, garantindo que vulnerabilidades sejam identificadas e...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação
Questão 457941201870254Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de softwares maliciosos.Spyware é um programa que se instala de maneira furtiva por meio de outro programa; ele mon...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE