Foram encontradas 878 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de segurança de redes sem fio, julgue os itens seguintes.
O WPS (Wi-Fi Protected Setup) é um método de distribuição de chaves de autenticação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue os seguintes itens.
A ISO/IEC 27001 apresenta os requisitos necessários para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue os seguintes itens.
Na ISO/IEC 27002, são apresentados vários tipos de controle de criptografia.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Acerca de keyloggers e suas características, julgue os itens subsequentes.
De maneira geral, keyloggers são códigos maliciosos usados para capturar informações à medida que existe alguma interação do usuário com o teclado; esses códigos podem estar inseridos em software ou até mesmo hardware específico.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Acerca de keyloggers e suas características, julgue os itens subsequentes.
Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
No que se refere ao funcionamento de proxy em organizações, julgue os itens a seguir.
Proxies transparentes servem como um canal entre os clientes e a Internet; por característica, são incapazes de interceptar as conexões realizadas, já que são transparentes para os usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
No que se refere ao funcionamento de proxy em organizações, julgue os itens a seguir.
Filtros em proxies podem ser configurados para impedir o acesso a determinados sítios ou serviços da web que violam uma política da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os próximos itens, a respeito de XSS (cross-site scripting).
https://www.apenasexemplo.com.br/?name=<script>alert(1)</script> é um exemplo de XSS Reflected e será executado no navegador do usuário.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os próximos itens, a respeito de XSS (cross-site scripting).
Stored XSS é caracterizado quando determinado código malicioso é armazenado no servidor, mas não é exibido para os usuários posteriormente.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens subsequentes, relativos a sistemas criptográficos simétricos.
Os sistemas criptográficos simétricos também são chamados de sistema de segredo compartilhado, seja entre duas ou mais partes, visto que o segredo compartilhado pode ser utilizado para manter uma informação confidencial entre as partes na comunicação.
Provas
Caderno Container