Questões de Concurso Para tecnologia da informação
Foram encontradas 163.834 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Determinados algoritmos de hash podem sofrer colisões que
impedem a correta verificação de integridade.
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente.
A utilização de HTTPS para todas as comunicações entre
cliente e servidor elimina a necessidade de outras medidas de
segurança.
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente.
O armazenamento de credenciais em texto puro no banco de
dados é uma prática segura, desde que o acesso ao banco de
dados seja bem controlado.
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente.
A implantação de 2FA aumenta a complexidade para acesso
ao sistema, mas não oferece ganhos em relação à segurança.
Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.
Considerando essa situação hipotética, julgue o item seguinte.