Questões de Segurança da Informação da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da CESPE / CEBRASPE

#Questão 1090802 - Segurança da Informação, Autenticação, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.  


De acordo com a especificação OAuth 2.0, o token de acesso, credencial utilizada para acessar recursos protegidos, é uma string que representa uma autorização emitida para o cliente. 

#Questão 1090813 - Segurança da Informação, Firewall em Segurança da Informação, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.

#Questão 1090819 - Segurança da Informação, Backup em Segurança da Informação, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

        Em uma organização hipotética, a agenda semanal de backups de um sistema, que ocorrem sempre às 23 h, prevê um backup completo no sábado e backups diferenciais em todos os demais dias da semana. Um evento demandou a restauração de dados do sistema em uma quarta-feira às 15 h e as restaurações viáveis ocorram com sucesso.
Com base nesse cenário, julgue o item que se segue.
No caso em questão, será necessário restaurar o backup completo do sábado anterior e o backup diferencial da terça-feira, bem como que os dados produzidos pelo sistema na quarta-feira pela manhã serão perdidos.

#Questão 1090820 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.


Denomina-se screenlogger o código malicioso projetado para monitorar o uso de teclados virtuais, capturar as regiões de tela acionadas por esses teclados e enviar as informações coletadas para terceiros.

#Questão 1090821 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.


Os sistemas antimalware baseados em métodos heurísticos têm como principal característica a imunidade à sinalização de falsos positivos, o que os torna superiores em eficácia aos sistemas baseados em assinaturas.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis