Foram encontradas 120 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network).
Uma VPN é uma rede privada porque é de uso exclusivo de uma organização ou empresa e é uma rede virtual porque ela não constitui uma WAN privada real (ou física).
Provas
luz do Regimento Interno do Ministério da Previdência Social (MPS), julgue os itens de 36 a 44, relativos à estrutura e à competência da Secretaria de Políticas de Previdência Social (SPS).
O certificado de regularidade previdenciária (CRP), documento fornecido pela SPS, atesta o cumprimento dos critérios e exigências estabelecidos pela norma geral dos regimes próprios de previdência social de estados, do DF ou de municípios. A competência para emissão do CRP é do Departamento do Regime Geral de Previdência Social por intermédio de sua Coordenação Geral de Legislação e Normas.
Provas
luz do Regimento Interno do Ministério da Previdência Social (MPS), julgue os itens de 36 a 44, relativos à estrutura e à competência da Secretaria de Políticas de Previdência Social (SPS).
O Departamento de Políticas de Saúde e Segurança Ocupacional subsidia a formulação e a proposição de diretrizes e normas relativas à interseção entre as ações de segurança e saúde no trabalho e as ações de fiscalização e reconhecimento dos benefícios previdenciários decorrentes dos riscos ambientais do trabalho.
Provas

Tendo o texto acima como referência inicial, e considerando o atual quadro político-eleitoral brasileiro, integrante do processo de redemocratização formalizado pela Constituição Federal de 1988 (CF), julgue os itens que se seguem.
Com a redemocratização, depois de duas décadas de regime autoritário, o Brasil vem praticando sem interrupções o exercício do voto popular, com eleições ocorrendo regularmente a cada dois anos.
Provas

Tendo o texto acima como referência inicial, e considerando o atual quadro político-eleitoral brasileiro, integrante do processo de redemocratização formalizado pela Constituição Federal de 1988 (CF), julgue os itens que se seguem.
Segundo a CF, a eleição para os cargos de presidente da República e de governador poderá ser decidida em dois turnos de votação.
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
- TCP/IPFundamentos de Roteamento
Com relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir.
O protocolo de roteamento RIP (routing information protocol) possibilita que cada roteador tenha várias tabelas de roteamento baseadas no tipo de serviço necessário.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasSession Hijacking
Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.
Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.
Uma das vulnerabilidades que habilitam o uso do GT é o cross site script request forgery (CSRF).
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasSession Hijacking
Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.
Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.
O SSL (secure socket layer) não pode ser considerado uma contramedida ao GT.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasSession Hijacking
Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.
Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.
O CAPTCHA (completely automated public turing test to tell computers and humans apart) é uma alternativa para combater o GT.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
O processo de análise/avaliação de riscos de segurança da informação pressupõe a prévia definição dos critérios para avaliação de riscos.
Provas
Caderno Container