Questões de Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 51 de 60411

682f49c0656b26dfc70a0001

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação

Julgue o próximo item, relativo a segurança da informação e gestão da segurança da informação.
A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.

Questão: 52 de 60411

682f49c0656b26dfc70a0003

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação

Julgue o próximo item, relativo a segurança da informação e gestão da segurança da informação.
Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.

Questão: 53 de 60411

682f49c0656b26dfc70a000c

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos.

Questão: 54 de 60411

682f49c0656b26dfc70a000e

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Mecanismos de segurança > Anti-malwares (anti-vírus, anti-spam, etc)

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware.

Questão: 55 de 60411

682f49c0656b26dfc70a0010

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Mecanismos de segurança > Anti-malwares (anti-vírus, anti-spam, etc)

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.