Foram encontradas 1.195 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue os seguintes itens.
A detecção de ataques baseados em filtros com regras YARA permite o reconhecimento de padrões em arquivos de texto ou binários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue os itens que se seguem.
Durante a geração da assinatura digital, o emissor usa a chave pública do destinatário para fazer a assinatura digital, garantindo a confidencialidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaChave Pública
Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue os itens que se seguem.
Na verificação da assinatura digital, o destinatário da mensagem deve usar sua própria chave pública para verificar a assinatura.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.
Considerando essa situação hipotética, julgue os itens seguintes.
A implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia de HashSHA
Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.
A partir da situação hipotética precedente, julgue os seguintes itens, em relação à segurança da informação.
Utilizar funções de hash como MD5 ou SHA1 para verificação de integridade é uma ação eficaz contra modificação não autorizada durante a transmissão de arquivos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue os itens a seguir.
A técnica utilizada no ataque descrito envolve a modificação de mensagens para causar um efeito de acesso não autorizado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue os itens a seguir.
Envenenamento de cache DNS pode ser uma técnica associada a ataques DDoS.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação à gestão de riscos, julgue os itens subsequentes.
O processo de avaliação de riscos é composto pelas atividades de identificação, tratamento e eliminação dos riscos.
Provas
A respeito de configuração de rede de computadores, compartilhamento de recursos e arquitetura TCP/IP, julgue os itens a seguir.
A arquitetura TCP/IP prevê a segurança no processo de troca de dados entre hosts, apresentando ainda a vantagem de ser uma tecnologia que possibilita a conexão entre sistemas não compatíveis.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Com base em modelos e integração de dados, julgue os itens que se seguem.
Em ETL, o carregamento incremental por transmissão envia de forma contínua alterações em pequenos volumes de dados para o data warehouse de destino.
Provas
Caderno Container