Questões de Concurso Comentadas para abin

Foram encontradas 2.499 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874798 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes.

Alternativas
Q874797 Sistemas Operacionais

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.

Alternativas
Q874796 Segurança da Informação

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.

Alternativas
Q874795 Segurança da Informação

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.

Alternativas
Q874794 Sistemas Operacionais

Julgue o próximo item, relativo ao sistema operacional Android.


Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante.

Alternativas
Respostas
821: E
822: E
823: C
824: C
825: E