Questões de Segurança da Informação do ano 2025

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2025

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.


O firewall é responsável por proteger um sistema contra vírus, mas não oferece proteção contra ataques de rede.

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.


O antispyware apenas impede a instalação de programas maliciosos, mas não pode remover aqueles que já estão presentes no sistema.

#Questão 1083154 - Segurança da Informação, Autenticação, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.
O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital. 

#Questão 1083163 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor. 

#Questão 1083164 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis