Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens que se seguem, relativos a port scanning.
Todos os logs relacionados ao port scanning devem ser mantidos por um período longo, com o objetivo de análise futura e conformidade com normas de segurança, bem como para permitir a identificação de ataques de cadeias longas.
Provas
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue os itens a seguir.
Consoante o que o algoritmo RSA preconiza, n é usado como valor para chave pública, tal que n = p ∙ q, em que p e q representam números primos grandes.
Provas
Julgue os itens seguintes, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
Ataques de inundação HTTP são um tipo de ataque DDoS da camada 7 no modelo de referência OSI.
Provas
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue os itens a seguir.
O algoritmo AES usa o princípio conhecido como rede de substituição-permutação, o que o faz ser eficiente em software, mas não em hardware.
Provas
Julgue os próximos itens, referentes ao processamento de linguagem natural.
Na redução de palavras ao radical, ocorre under-stemming quando duas palavras separadas são reduzidas erroneamente à mesma raiz e, com isso, ocorre a perda de distinção semântica entre palavras com significados diferentes.
Provas
Julgue os itens subsequentes, a respeito de mídias sociais e plataformas OTT, poder e ética das mídias, instituições e sujeito, impactos sociais das plataformas e evolução da web em gerações.
São problemas éticos diretos e indiretos das redes sociais o risco à privacidade pessoal, como a transferência de dados pessoais a terceiros, o comportamento abusivo, como catfish, trolling e spamming, e a monetização e propagandas, que financiam sítios ou postagens de informação falsa e(ou) criminosa.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
Os ataques de engenharia social são irrelevantes para a segurança dos sistemas de informação, pois só afetam os usuários, e não os sistemas.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
Provas
A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
Provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Segurança LógicaSegurança de Endpoints
A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Provas
Caderno Container