Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941201031262

Considere as informações a seguir.I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer...

1

457941201031262
Ano: 2023Banca: FCCOrganização: TRT - 21ª Região (RN)Disciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

Considere as informações a seguir.


I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.


Os itens 1, II e III comrespondem, cometa e respectivamente, a

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200039053Desenvolvimento e Arquitetura de Software

Considere: Os I , desenvolvidos por vendedores que os oferecem como produtos, podem ser usados quando o software precisar ser construído. Esses compon...

#Design de Arquitetura de Software
Questão 457941200049719Desenvolvimento e Arquitetura de Software

No projeto de sistemas, quando da decomposição de módulos, um adequado modelo de arquitetura deve estruturar tais módulos,

#Design de Arquitetura de Software
Questão 457941200127506Desenvolvimento e Arquitetura de Software

Considerando a Gestão Eletrônica de Documentos (GED), há diversas características decorrentes de sua aplicação. Sobre a GED, pode-se dizer que

#Gerenciamento Eletrônico de Documentos
Questão 457941200313226Desenvolvimento e Arquitetura de Software

Uma instituição precisa de um serviço de diretório para publicar e buscar por serviços web. Para isso utilizará uma especificação que faz parte da pil...

#Serviços Web
Questão 457941200318684Desenvolvimento e Arquitetura de Software

Compõem os elementos da infraestrutura deWeb Services XML, EXCETO:

#Serviços Web
Questão 457941200395208Desenvolvimento e Arquitetura de Software

Uma Analista está desenvolvendo uma API REST para um aplicativo e deseja criar a documentação usando o Swagger. Essa documentação é criada adequadamen...

#Engenharia de Software
Questão 457941200585590Desenvolvimento e Arquitetura de Software

Especificação desenvolvida pelo World Wide Web Consortium, que permite descrever os Web Services segundo um formato XML. É extensível para permitir a ...

#Serviços Web
Questão 457941200882020Desenvolvimento e Arquitetura de Software

De acordo com o MO Req JUS, é requisito de autoproteção do GestãoDoc

#Gerenciamento Eletrônico de Documentos
Questão 457941201887682Desenvolvimento e Arquitetura de Software

No contexto dos padrões de projeto: I. Oferecer uma interface simples para uma coleção de classes. II. Desacoplar uma abstração de sua implementação p...

#Padrões de Projeto
Questão 457941202000749Desenvolvimento e Arquitetura de Software

Em um ambiente Linux configurado em condições ideais, utiliza-se o comando nmap 192.168.246.142 para realizar uma varredura de portas no host 192.168....

#Fundamentos de Governança de TI

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Segurança da InformaçãoQuestões do FCC