Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Julgue os itens a seguir, que tratam de gestão da segurança da informação.
Segundo a NBR ISO/IEC 27002:2022, são dois os tipos de controle nas políticas de segurança da informação: #Preventivo e #Corretivo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca de conceitos relativos à segurança da informação, julgue os itens a seguir.
A criptografia ajuda a determinar se os dados obtidos são provenientes de uma fonte confiável e não foram alterados durante a transmissão, obedecendo, assim, ao princípio da confidencialidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca de conceitos relativos à segurança da informação, julgue os itens a seguir.
A criptografia de dados é um instrumento eficaz para a aplicação dos conceitos de confidencialidade, integridade, disponibilidade e autenticidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca de assinatura e certificação digital, julgue os itens que se seguem.
No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e seguro da chave é de 512 bits.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
Como solução de verificação de integridade, o algoritmo MD5 seria uma boa escolha, já que ele é resistente a colisões e garante confidencialidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
A respeito das características de um ataque de negação de serviço distribuído, julgue os próximos itens.
Um firewall de borda é considerado como o elemento capaz de fazer a mitigação de ataques DDoS de maneira eficiente, já que o tráfego da camada de aplicação tem que ser bloqueado na entrada da rede.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a ameaças e vulnerabilidades em aplicações, julgue os próximos itens.
O objetivo do ataque de LDAP injection é manipular as consultas LDAP, por meio da inserção de um código malicioso na consulta, que passa a ser interpretada de forma diferente do esperado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
A respeito da autenticação e proteção de sistemas, julgue os itens que se seguem.
Na notificação por push, os métodos de autenticação de dois fatores (2FA) exigem uma senha para aprovar o acesso a um sítio ou aplicativo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Considerando o modelo ITIL v4, julgue os itens que se seguem.
O processo de gerenciamento de incidentes tem como foco principal a identificação e resolução da causa raiz dos incidentes.
Provas
Julgue os próximos itens, em relação a malwares e spywares.
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou mesmo explorar quaisquer dispositivos, serviços ou rede de computadores.
Provas
Caderno Container