Magna Concursos

Foram encontradas 16.937 questões.

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de segurança da informação deve estabelecer e manter critérios de risco que incluam a eliminação e a avaliação dos riscos.

 

Provas

Questão presente nas seguintes provas
3341351 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

A respeito de data centers, julgue os itens que se seguem.

Negócios que exigem 100% de disponibilidade devem utilizar data centers dos tipos tier II, III e IV, pois estes possuem redundância nos circuitos elétricos, arrefecimento e rede.

 

Provas

Questão presente nas seguintes provas
3341350 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco, dependendo da implementação do algoritmo e de suas características internas.

 

Provas

Questão presente nas seguintes provas
3341349 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

Normalmente, a chave privada está incluída em um certificado digital, assim, o destinatário de uma mensagem assinada digitalmente é capaz de fazer a verificação de assinatura.

 

Provas

Questão presente nas seguintes provas
3341348 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

A chave utilizada em conjunto com um algoritmo criptográfico simétrico representa um segredo compartilhado entre duas ou mais partes.

 

Provas

Questão presente nas seguintes provas
3341347 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital.

 

Provas

Questão presente nas seguintes provas
3341345 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.

Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento.

 

Provas

Questão presente nas seguintes provas
3341344 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.

Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.

 

Provas

Questão presente nas seguintes provas
3341341 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue os itens subsequentes.

O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes.

 

Provas

Questão presente nas seguintes provas
3341328 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Julgue os seguintes itens, a respeito de segurança de aplicativos web.

A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.

 

Provas

Questão presente nas seguintes provas