Magna Concursos

Foram encontradas 1.555 questões.

3822715 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens que se seguem, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.

Esquemas de assinatura digital fundamentados em criptografia de chave pública não garantem, por si mesmos, a confidencialidade da informação.

 

Provas

Questão presente nas seguintes provas
3822714 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens que se seguem, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.

Entre as propriedades fundamentais de uma função hash segura destaca-se a resistência à segunda pré-imagem, que inviabiliza, do ponto de vista computacional, a identificação de uma entrada alternativa capaz de gerar o mesmo resumo criptográfico de uma entrada específica preexistente.

 

Provas

Questão presente nas seguintes provas
3822713 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.

Os vírus de computador são programas autônomos que se propagam automaticamente por meio de redes sem a necessidade de ação humana, ao passo que os worms exigem interação do usuário para iniciar sua replicação.

 

Provas

Questão presente nas seguintes provas
3822712 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.

Ataques de buffer overflow em aplicações web ocorrem tipicamente em componentes server-side desenvolvidos em linguagens de baixo nível, mediante a exploração da manipulação inadequada de limites de memória em módulos compilados do servidor para a execução do código arbitrário no sistema hospedeiro.

 

Provas

Questão presente nas seguintes provas
3822711 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.

SPF e DKIM são protocolos de análise de conteúdo que trabalham em conjunto na identificação de palavras-chave suspeitas no texto do email, atribuindo pontuação de risco com base no contexto semântico da mensagem.

 

Provas

Questão presente nas seguintes provas
3822710 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.

Ping sweeping é definida como uma técnica meramente defensiva implementada para a identificação de dispositivos não autorizados em redes wireless, como hosts ativos, sem deixar rastros nos logs de firewall.

 

Provas

Questão presente nas seguintes provas
3822709 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.

Na arquitetura de gestão de identidades do Keycloak, a hierarquia de configuração privilegia comandos explícitos sobre definições ambientais, priorizando argumentos ou opções fornecidos diretamente na linha de comando sobre as variáveis de ambiente.

 

Provas

Questão presente nas seguintes provas
3822708 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Considerando as normas da ABNT acerca de gestão da segurança e gestão de riscos de sistemas de informação, julgue os itens a seguir.

No escopo da ABNT NBR ISO/IEC 27005:2022, os aspectos da gestão da continuidade do negócio são abordados em dois grupos principais de controles: continuidade da segurança da informação e redundâncias suficientes para o atendimento aos requisitos de disponibilidade.

 

Provas

Questão presente nas seguintes provas
3822707 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Considerando as normas da ABNT acerca de gestão da segurança e gestão de riscos de sistemas de informação, julgue os itens a seguir.

O processo iterativo de monitoramento e análise crítica de riscos descrito na ABNT NBR ISO/IEC 27005:2022 fornece subsídios para o atendimento aos requisitos de melhoria contínua e análise crítica pela direção previstos na ABNT NBR ISO/IEC 27001:2013.

 

Provas

Questão presente nas seguintes provas
3822706 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Considerando as normas da ABNT acerca de gestão da segurança e gestão de riscos de sistemas de informação, julgue os itens a seguir.

A NBR ISO/IEC 27002:2022 apresenta estrutura com dois aspectos complementares de organização: agrupamento de controles em domínios temáticos e aplicação de múltiplos atributos de classificação a cada controle.

 

Provas

Questão presente nas seguintes provas