Questões de Segurança da Informação da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da CESPE / CEBRASPE

#Questão 1090885 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Sistemas de Informação

Acerca do processo de implementação do CLASP, julgue o próximo item.
O designer é responsável por identificar a superfície de ataque de uma aplicação, a qual abrange todas as partes expostas do sistema que sejam suscetíveis a ataques. 

#Questão 1090886 - Segurança da Informação, Sistemas de Prevenção-Detecção de Intrusão, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Sistemas de Informação

A partir dos conceitos relacionados a OWASP TOP 10, julgue o item a seguir.
O SSRF (server-side request forgery) só pode ser explorado se o atacante tiver credenciais administrativas no servidor de destino, pois ele depende de permissões elevadas para realizar requisições internas e externas.

#Questão 1090906 - Segurança da Informação, Criptografia, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Sistemas de Informação

Acerca dos algoritmos de criptografia, julgue o item a seguir.
O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação linear e adições modulares simples, em vez de qualquer forma de absorção e compressão.

#Questão 1090950 - Segurança da Informação, Autenticação, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Dados

Julgue o próximo item, relativo aos serviços de autenticação Keycloak.
Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo. 

#Questão 1090956 - Segurança da Informação, Controles de segurança, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Dados

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao usuário com base na função que ele executa dentro da organização.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis