Foram encontradas 120 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.
Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.
Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
De acordo com o CIS Controls, julgue o próximo item.
O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
De acordo com o CIS Controls, julgue o próximo item.
Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos.
Provas
Julgue o item a seguir, relacionado a disposições da Lei Geral de Proteção de Dados (LGPD), a serviços públicos digitais e a inteligência artificial.
Em decorrência da recente experiência do Estado na prestação de serviços públicos digitais, associada tanto a características do setor público quanto a entraves legislativos, a administração pública substituiu a lógica de prestação de serviços digitais centrada no usuário, consagrada no setor privado, pela lógica burocrática do serviço público voltada essencialmente à efetividade junto aos cidadãos.
Provas
Julgue o item a seguir, relacionado a disposições da Lei Geral de Proteção de Dados (LGPD), a serviços públicos digitais e a inteligência artificial.
O tratamento integral de dados pessoais de banco de dados para fins exclusivos de segurança pública poderá ser realizado por pessoa de direito privado cujo capital seja integralmente constituído pelo poder público.
Provas
Julgue o item a seguir, relacionado a disposições da Lei Geral de Proteção de Dados (LGPD), a serviços públicos digitais e a inteligência artificial.
A crescente adoção de soluções tecnológicas baseadas em inteligência artificial pelos tribunais brasileiros, a diversidade das ferramentas e a falta de uniformidade nas soluções adotadas têm incluído complexidade aos processos de avaliação de consistência e de comparabilidade dos resultados.
Provas
Considerando trecho de código SQL precedente, julgue o seguinte item.
O retorno do comando apresentado será necessariamente uma lista de todos os itens da tabela Produtos, ordenados pelo campo Preco, do menor valor para o maior valor.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRF-6
A arquitetura de bancos de dados cliente-servidor é caracterizada pela divisão do processamento entre sistemas, e sua implementação requer soluções de software que possibilitem confirmar transações, desfazer transações e disponibilizar linguagens de consultas.
Provas
Caderno Container