Foram encontradas 120 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasSniffing
Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.
A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
- Computação Forense
- GestãoGestão de Incidentes de SegurançaAnálise Pós-Incidente
- GestãoGestão de Incidentes de SegurançaColeta de Evidências
A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.
A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.
A esterilização das mídias que são utilizadas para a cópia das informações armazenadas em HDs deve ocorrer como parte da resposta inicial.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaAnálise Pós-Incidente
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.
A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.
Segundo a norma NBR ISO/IEC 27.005, uma metodologia específica é definida para a gestão de risco em segurança da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.
O processo formal da avaliação de riscos motiva os requisitos específicos dos controles a serem implementados, servindo como guia para normas corporativas de segurança e práticas eficazes de gerenciamento de segurança.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.
A implantação de um sistema de gestão de segurança da informação envolve a análise de riscos na infraestrutura de tecnologia da informação, a fim de identificar os pontos vulneráveis e as falhas nos sistemas, que devem ser corrigidos, bem como definir processos para detectar e responder a incidentes de segurança, juntamente com os procedimentos para auditorias.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosCSMA/CD e CSMA/CA
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.
O WPA não utiliza PSK (pre-shared key).
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.
O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.
Provas
Caderno Container