Questões de Segurança da Informação do ano 2025

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2025

#Questão 1092290 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, PC-DF, Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Conforme a NBR ISO/IEC 27002, a organização está isenta de responsabilidade legal ou contratual quando componentes defeituosos ou vulneráveis da infraestrutura de TIC de um fornecedor causarem violações de segurança de dados compartilhados da organização ou de terceiros, desde que haja acordo de confidencialidade assinado entre a organização e o fornecedor.

#Questão 1092291 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, PC-DF, Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


No contexto do protocolo OpenID Connect, um identity token representa o resultado de um processo de autenticação, com assinatura digital, que contém declarações descritoras do usuário e os detalhes da autenticação, como, por exemplo, informações sobre como e quando o usuário foi autenticado.

#Questão 1092292 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, PC-DF, Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.

#Questão 1092373 - Segurança da Informação, Kerberos, CESPE / CEBRASPE, 2025, PC-DF, Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Desenvolvimento de Sistemas

Em relação a configurações básicas de MS Windows Server e Linux, julgue o item seguinte. 


Caso o recurso de logon único do protocolo Kerberos seja utilizado na autenticação baseada em domínio, a parte em uma extremidade da conexão de rede verificará se a parte na outra extremidade é a entidade que diz ser.

#Questão 1092382 - Segurança da Informação, SSL, CESPE / CEBRASPE, 2025, PC-DF, Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Desenvolvimento de Sistemas

Julgue o item subsecutivo, relativo aos protocolos HTTPS e SSL/TLS.


O handshake TLS é mais lento e complexo que o handshake SSL, que, por sua vez, possui menos etapas, estabelecendo uma conexão mais rápida que aquele.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis