Questões Concurso TRT - 10ª REGIÃO (DF e TO)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso TRT - 10ª REGIÃO (DF e TO)

#Questão 1083163 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor. 

#Questão 1083164 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários. 

#Questão 1083165 - Redes de Computadores, E-mail, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.

#Questão 1083166 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados. 

#Questão 1083167 - Redes de Computadores, Protocolo, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis