Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941201031262

Considere as informações a seguir.I. Uma ameaça que se disfarça de ...

📅 2023🏢 FCC🎯 TRT - 21ª Região (RN)📚 Desenvolvimento e Arquitetura de Software
#Segurança da Informação

Esta questão foi aplicada no ano de 2023 pela banca FCC no concurso para TRT - 21ª Região (RN). A questão aborda conhecimentos da disciplina de Desenvolvimento e Arquitetura de Software, especificamente sobre Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201031262
Ano: 2023Banca: FCCOrganização: TRT - 21ª Região (RN)Disciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

Considere as informações a seguir.


I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.


Os itens 1, II e III comrespondem, cometa e respectivamente, a

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200039053Desenvolvimento e Arquitetura de Software

Considere: Os I , desenvolvidos por vendedores que os oferecem como produtos, podem ser usados quando o software precisar ser construído. Esses compon...

#Design de Arquitetura de Software
Questão 457941200127506Desenvolvimento e Arquitetura de Software

Considerando a Gestão Eletrônica de Documentos (GED), há diversas características decorrentes de sua aplicação. Sobre a GED, pode-se dizer que

#Gerenciamento Eletrônico de Documentos
Questão 457941200313226Desenvolvimento e Arquitetura de Software

Uma instituição precisa de um serviço de diretório para publicar e buscar por serviços web. Para isso utilizará uma especificação que faz parte da pil...

#Serviços Web
Questão 457941200318684Desenvolvimento e Arquitetura de Software

Compõem os elementos da infraestrutura deWeb Services XML, EXCETO:

#Serviços Web
Questão 457941200585590Desenvolvimento e Arquitetura de Software

Especificação desenvolvida pelo World Wide Web Consortium, que permite descrever os Web Services segundo um formato XML. É extensível para permitir a ...

#Serviços Web
Questão 457941201887682Desenvolvimento e Arquitetura de Software

No contexto dos padrões de projeto: I. Oferecer uma interface simples para uma coleção de classes. II. Desacoplar uma abstração de sua implementação p...

#Padrões de Projeto

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Segurança da InformaçãoQuestões do FCC