Foram encontradas 120 questões.
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
No que se refere a sistemas operacionais, pacotes office, navegadores e redes de computadores, julgue o item que se segue.
Considerando-se uma lista de diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), /dev armazena dados de aplicativos desenvolvidos que não são de sistemas e /etc, arquivos de configuração, scripts de inicialização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de RiscosAnálise de Riscos
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
A análise de impacto do negócio (business impact analysis – BIA) objetiva identificar vulnerabilidades e fornecer material para o estabelecimento de estratégias de enfrentamento de riscos potenciais.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do risco, mediante controles de prevenção e detecção.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração de controles, para se reduzir o risco, conforme a norma aplicável.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
A análise qualitativa de riscos utiliza a valoração financeira dos ativos, para gerar a escala de probabilidade de ocorrência de determinado risco.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, a respeito de criptografia.
SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tamanhos de bloco de 512 bites; e o segundo tem comprimento de hash de 128 bites.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, a respeito de criptografia.
A esteganografia visa ocultar informação, de modo que a mensagem é embutida em uma imagem, por exemplo, fazendo-se pensar que não há nada oculto, por meio da alteração do bite menos significativo de cada byte de cada pixel, para ocultar as partes da mensagem.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, a respeito de criptografia.
Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLC-AL
Julgue o item a seguir, a respeito de criptografia.
Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada (às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como referência o tamanho da chave empregada, variando o tamanho de cada bloco.
Provas
Caderno Container