Questões de concursos

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 106 de 600767

Gabarito Preliminar

679ced752ec28bd0ed05bf7b

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Regional Federal 6ª Região

Cargo(s): Analista Judiciário - Governança e Gestão de T.I

Ano: 2025

Matéria/Assunto: Tecnologia da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.
Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.

Questão: 107 de 600767

Gabarito Preliminar

679ced752ec28bd0ed05bf7e

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Regional Federal 6ª Região

Cargo(s): Analista Judiciário - Governança e Gestão de T.I

Ano: 2025

Matéria/Assunto: Tecnologia da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.

Questão: 108 de 600767

Gabarito Preliminar

679ced752ec28bd0ed05bf80

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Regional Federal 6ª Região

Cargo(s): Analista Judiciário - Governança e Gestão de T.I

Ano: 2025

Matéria/Assunto: Tecnologia da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Considere a seguinte URL.

𝚑𝚝𝚝𝚙𝚜://𝚙𝚛𝚘𝚟𝚊.𝚌𝚘𝚖/𝚙𝚛𝚘𝚟𝚊_𝚜𝚎𝚐𝚞𝚛𝚊𝚗𝚌𝚊?𝚒𝚍=𝟷𝟹𝟹𝟸

Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.

Questão: 109 de 600767

Gabarito Preliminar

679ced752ec28bd0ed05bf83

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Regional Federal 6ª Região

Cargo(s): Analista Judiciário - Governança e Gestão de T.I

Ano: 2025

Matéria/Assunto: Tecnologia da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.
Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.

Questão: 110 de 600767

Gabarito Preliminar

679ced752ec28bd0ed05bf88

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Regional Federal 6ª Região

Cargo(s): Analista Judiciário - Governança e Gestão de T.I

Ano: 2025

Matéria/Assunto: Tecnologia da Informação

A respeito de port scanning, julgue o iteM subsequente.
A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.