Questões de Concurso CESPE / Cebraspe - Médio

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 66 de 36752

682f49c0656b26dfc70a0001

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação

Julgue o próximo item, relativo a segurança da informação e gestão da segurança da informação.
A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.

Questão: 67 de 36752

682f49c0656b26dfc70a0005

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação

Julgue o próximo item, relativo a segurança da informação e gestão da segurança da informação.
A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.

Questão: 68 de 36752

682f49c0656b26dfc70a0008

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores > Outros Assuntos e questões variadas de Redes

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação.

Questão: 69 de 36752

682f49c0656b26dfc70a000a

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores > Outros Assuntos e questões variadas de Redes

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.

Questão: 70 de 36752

682f49c0656b26dfc70a0017

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > SIEM (security information and event management)

Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.