Foram encontradas 500 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Constituem importantes requisitos de segurança de um sistema de informação: a integridade, a confidencialidade, a autenticidade, o não-repúdio e a disponibilidade. Este último requisito corresponde à impossibilidade de um participante de uma transação eletrônica vir a negar a sua participação em qualquer parte da citada transação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
- Conceitos BásicosHardening
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- CriptografiaCriptografia de Hash
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
A proibição de acesso remoto e o emprego de utilitário que codifique o hash de senhas permitem barrar a possibilidade de obtenção de senhas por meio do acesso ao registro do sistema Windows NT.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
- Ataques e Golpes e AmeaçasDoS: Denial of Service
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Para realizar um ataque de negação de serviços (denial of services attack — DoS), a técnica denominada SYN flooding pode ser usada, pois pode ser utilizada para causar o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser adequadamente tratados pelo sistema atacado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Em um ataque do tipo IP spoofing, o endereço real do atacante é mascarado. É possível para uma organização proteger sua rede contra esse ataque por meio de filtros adequadamente configurados em função das interfaces de rede. Assim, se a rede de uma empresa possuir endereços do tipo 100.200.200.0, um firewall deve bloquear tentativas de conexão originadas externamente, a partir de endereços de rede do tipo 100.200.200.0.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
- Conceitos BásicosPrincípiosDisponibilidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Para uma autoridade certificadora (AC), é desejável que sua disponibilidade média seja bastante elevada, devendo os clientes, obrigatoriamente, possuir disponibilidade média equivalente à da AC.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
A criptologia é uma área do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informação, e esteganografia, que se preocupa na identificação de técnicas para o ataque a sistemas de informação.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- TCP/IPUDP: User Datagram Protocol
- Transmissão de DadosTransmissão de Multimídia, Streaming e Voz
Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.
A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- TCP/IPConceitos e Especificações do IP
- TCP/IPFundamentos de Roteamento
Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.
Na Internet, todos os hosts e todos os roteadores têm um endereço que codifica seu número de host e seu número de rede, respectivamente.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PRODEPA
Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.
Constituem elementos de configuração essenciais de placas de rede a interrupção de hardware (IRQ), o endereço de porta de E/S e o endereço de memória RAM compartilhada. Valores possíveis para esses elementos são, respectivamente, IRQ5, porta de E/S 280 e endereço de RAM começando em D000h.
Provas
Caderno Container