Questões de Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 141 de 60521

682f49c0656b26dfc70a000c

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos.

Questão: 142 de 60521

682f49c0656b26dfc70a000e

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Mecanismos de segurança > Anti-malwares (anti-vírus, anti-spam, etc)

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware.

Questão: 143 de 60521

682f49c0656b26dfc70a0010

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Mecanismos de segurança > Anti-malwares (anti-vírus, anti-spam, etc)

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.

Questão: 144 de 60521

682f49c0656b26dfc70a0013

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Gestão de TI > PMBOK - Gerenciamento de projetos > PMBOK 6 > Introdução > EAP - Estrutura Analítica do Projeto

Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.
No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados.

Questão: 145 de 60521

682f49c0656b26dfc70a0015

copy

Banca: CESPE / Cebraspe

Órgão: Conselho Nacional de Justiça

Cargo(s): Técnico Judiciário - Progamação de Sistemas

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores > Redes sem fio

Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).