241 Q1091107
Segurança da Informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.

242 Q1091106
Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

243 Q1090961
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


A integridade é um princípio de segurança da informação que garante que um dado ou uma informação tenham sido alterados sem o registro da ação correspondente, mesmo sob necessidade de auditoria.

244 Q1090959
Segurança da Informação Segurança de sistemas de informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Em segurança da informação, a disponibilidade é um princípio que garante, aos usuários, a capacidade de acessar sistemas e(ou) informações quando necessário, mesmo que o sistema ou a infraestrutura esteja sob pressão.

245 Q1090958
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Um ataque do tipo UAF (use-after-free) se caracteriza pelo uso de espaço de memória específico antes de ter sido explicitamente alocado pelo programa.

246 Q1090957
Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


Listas de controle de acesso (ACLs) é um tipo de controle de acesso lógico, no qual as permissões anexadas a um objeto devem ser verificadas para permitir ou negar o controle ao objeto. 

247 Q1090956
Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao usuário com base na função que ele executa dentro da organização.

248 Q1090950
Segurança da Informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, relativo aos serviços de autenticação Keycloak.
Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo. 
249 Q1090906
Segurança da Informação Criptografia
Ano: 2025
Banca: CESPE / CEBRASPE
Acerca dos algoritmos de criptografia, julgue o item a seguir.
O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação linear e adições modulares simples, em vez de qualquer forma de absorção e compressão.
250 Q1090886
Segurança da Informação Sistemas de Prevenção-Detecção de Intrusão
Ano: 2025
Banca: CESPE / CEBRASPE
A partir dos conceitos relacionados a OWASP TOP 10, julgue o item a seguir.
O SSRF (server-side request forgery) só pode ser explorado se o atacante tiver credenciais administrativas no servidor de destino, pois ele depende de permissões elevadas para realizar requisições internas e externas.