Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação - 2024


Página 11  •  Total 120 questões
40734Questão 101|Administração Pública|superior

Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação.

As políticas de segurança da informação dentro de uma organização podem ser apoiadas por políticas específicas por tema, as quais devem, por sua vez, ser alinhadas e complementares à política de segurança da informação da organização.

  • A

    Certo

  • B

    Errado

40735Questão 102|Informática|superior

Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação.

Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.

  • A

    Certo

  • B

    Errado

40736Questão 103|Informática|superior

A respeito de gerenciamento de incidentes de segurança da informação e gestão de continuidade de negócio (GCN), julgue o item que se segue.

A GCN, ao contrário da gestão de incidentes de segurança da informação, tem a finalidade de estabelecer procedimentos para identificar, gerenciar, registrar, analisar e comunicar eventos relativos às operações e aos impactos negativos causados às operações da organização.

  • A

    Certo

  • B

    Errado

40737Questão 104|Informática|superior

A respeito de gerenciamento de incidentes de segurança da informação e gestão de continuidade de negócio (GCN), julgue o item que se segue.

A gestão de incidentes é considerada um componente crítico da estratégia de gerenciamento de riscos das organizações porque, com tal gestão, é possível reduzir o tempo de inatividade e minimizar os impactos negativos causados por acidentes cibernéticos.

  • A

    Certo

  • B

    Errado

40738Questão 105|Informática|superior

Acerca do uso do framework de autenticação OAuth 2.0, julgue o item subsequente.

O OAuth 2.0 utiliza refresh tokens para obter novos tokens de acesso, sem pedir ao usuário para fazer login novamente, e serve de base para o OpenID Connect, que adiciona uma camada de autenticação sobre o protocolo de autorização.

  • A

    Certo

  • B

    Errado

40739Questão 106|Informática|superior

No que se refere a ataques em redes de computadores e redes wireless, julgue o item subsecutivo.

Nos ataques do tipo access point spoofing, os invasores circulam fisicamente por regiões onde desejam realizar os ataques e descobrem as redes que existem por ali, bem como os equipamentos físicos através dos quais poderão realizar as invasões posteriormente.

  • A

    Certo

  • B

    Errado

40740Questão 107|Informática|superior

No que se refere a ataques em redes de computadores e redes wireless, julgue o item subsecutivo.

O ataque DoS se caracteriza por utilizar uma única fonte de conexões, enquanto um ataque DDoS utiliza várias fontes de tráfego de ataque, muitas vezes na forma de uma botnet.

  • A

    Certo

  • B

    Errado

40741Questão 108|Informática|superior

Julgue o item seguinte, relativos a ameaças, ataques e protocolos de segurança de e-mail.

O método de autenticação SPF (sender policy framework) permite que os proprietários de domínios assinem emails automaticamente a partir de seu domínio; nessa assinatura digital, é utilizada criptografia de chave pública para verificar matematicamente que o email veio do domínio correto.

  • A

    Certo

  • B

    Errado

40742Questão 109|Informática|superior

Julgue o item seguinte, relativos a ameaças, ataques e protocolos de segurança de e-mail.

O spear phishing tem como alvo um grupo específico ou tipo de indivíduo, como os administradores de sistema de uma empresa; já o whaling é um tipo de phishing ainda mais direcionado e geralmente tem como alvo um CEO ou CFO de um setor ou negócio específico.

  • A

    Certo

  • B

    Errado

40743Questão 110|Informática|superior

Acerca de ataques de malware, julgue o próximo item.

Ataques do tipo APT (advanced persistent threats) usam uma abordagem ampla e são projetados sem um alvo específico, sendo iniciados para causar danos à rede da organização-alvo, com o objetivo de se obter entrada e saída rápidas.

  • A

    Certo

  • B

    Errado