Questões de Segurança da Informação da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da CESPE / CEBRASPE

Acerca de gestão da informação, julgue o item subsequente.


No plano de continuidade de negócio, são estabelecidos os procedimentos que as áreas de negócio da empresa devem adotar enquanto uma solução de TI está em desenvolvimento.

#Questão 1083154 - Segurança da Informação, Autenticação, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.
O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital. 

#Questão 1083163 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor. 

#Questão 1083164 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários. 

#Questão 1083166 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis