Foram encontradas 1.555 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os itens que se seguem, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.
Esquemas de assinatura digital fundamentados em criptografia de chave pública não garantem, por si mesmos, a confidencialidade da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os itens que se seguem, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.
Entre as propriedades fundamentais de uma função hash segura destaca-se a resistência à segunda pré-imagem, que inviabiliza, do ponto de vista computacional, a identificação de uma entrada alternativa capaz de gerar o mesmo resumo criptográfico de uma entrada específica preexistente.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.
Os vírus de computador são programas autônomos que se propagam automaticamente por meio de redes sem a necessidade de ação humana, ao passo que os worms exigem interação do usuário para iniciar sua replicação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.
Ataques de buffer overflow em aplicações web ocorrem tipicamente em componentes server-side desenvolvidos em linguagens de baixo nível, mediante a exploração da manipulação inadequada de limites de memória em módulos compilados do servidor para a execução do código arbitrário no sistema hospedeiro.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.
SPF e DKIM são protocolos de análise de conteúdo que trabalham em conjunto na identificação de palavras-chave suspeitas no texto do email, atribuindo pontuação de risco com base no contexto semântico da mensagem.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.
Ping sweeping é definida como uma técnica meramente defensiva implementada para a identificação de dispositivos não autorizados em redes wireless, como hosts ativos, sem deixar rastros nos logs de firewall.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.
Na arquitetura de gestão de identidades do Keycloak, a hierarquia de configuração privilegia comandos explícitos sobre definições ambientais, priorizando argumentos ou opções fornecidos diretamente na linha de comando sobre as variáveis de ambiente.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Considerando as normas da ABNT acerca de gestão da segurança e gestão de riscos de sistemas de informação, julgue os itens a seguir.
No escopo da ABNT NBR ISO/IEC 27005:2022, os aspectos da gestão da continuidade do negócio são abordados em dois grupos principais de controles: continuidade da segurança da informação e redundâncias suficientes para o atendimento aos requisitos de disponibilidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Considerando as normas da ABNT acerca de gestão da segurança e gestão de riscos de sistemas de informação, julgue os itens a seguir.
O processo iterativo de monitoramento e análise crítica de riscos descrito na ABNT NBR ISO/IEC 27005:2022 fornece subsídios para o atendimento aos requisitos de melhoria contínua e análise crítica pela direção previstos na ABNT NBR ISO/IEC 27001:2013.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Considerando as normas da ABNT acerca de gestão da segurança e gestão de riscos de sistemas de informação, julgue os itens a seguir.
A NBR ISO/IEC 27002:2022 apresenta estrutura com dois aspectos complementares de organização: agrupamento de controles em domínios temáticos e aplicação de múltiplos atributos de classificação a cada controle.
Provas
Caderno Container