Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 141 de 234

Gabarito Preliminar

604794

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP/EXE

Cargo(s): Analista de Previdência Complementar - Infraestrutura e Cibersegurança

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.
Ao se criar uma política de segurança, é importante considerar e descrever diversos padrões e diretrizes que especificam as tecnologias para proteger sistemas.

Questão: 142 de 234

596144

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Acerca de ataques de malware, julgue o próximo item.
Ataques do tipo APT (advanced persistent threats) usam uma abordagem ampla e são projetados sem um alvo específico, sendo iniciados para causar danos à rede da organização-alvo, com o objetivo de se obter entrada e saída rápidas.

Questão: 143 de 234

596147

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Acerca de ataques de malware, julgue o próximo item.
Leakware/doxware é um tipo de ransomware em que se ameaça destruir os dados se o resgate não for pago, havendo casos em que se destroem os dados mesmo tendo sido efetivado o pagamento do resgate.

Questão: 144 de 234

596136

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Acerca do uso do framework de autenticação OAuth 2.0, julgue o item subsequente.
O OAuth 2.0 utiliza refresh tokens para obter novos tokens de acesso, sem pedir ao usuário para fazer login novamente, e serve de base para o OpenID Connect, que adiciona uma camada de autenticação sobre o protocolo de autorização.

Questão: 145 de 234

596103

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Em consonância com a Portaria CNJ n.º 162/2021, julgue o item seguinte, relativo à Estratégia Nacional de Segurança Cibernética do Poder Judiciário.
As funções básicas do protocolo de prevenção de incidentes cibernéticos do Poder Judiciário restringem-se a identificar, proteger, detectar e responder aos ataques ou ameaças.