Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Para diminuir o risco de vazamento de dados devido à ação de softwares maliciosos em estações de trabalho, é correto o uso de uma solução de antivírus com recursos de DLP (data loss prevention).
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
Quanto a criptografia e certificação digital, julgue o item que se segue.
O protocolo RSA faz uso de chaves públicas e privadas, que são distintas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
Quanto a criptografia e certificação digital, julgue o item que se segue.
Um certificado digital faz uso de criptografia simétrica para que possa validar a autenticidade de uma informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
Quanto a criptografia e certificação digital, julgue o item que se segue.
O resultado e o tamanho do método criptográfico hash variam de acordo com o tamanho da informação à qual ele seja aplicado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
Sistemas de alta disponibilidade possuem implementações de tecnologia conhecidas como tolerância a falhas; atualmente, o becape constitui um importante elemento de tolerância a falhas nesses sistemas.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
Nesse protocolo, o sistema oferece como desafio uma sequência aleatória de números, caracteres ou palavras, além de um número aleatório.
Provas
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.
Provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Um plano de continuidade de negócio tem o objetivo de lidar com um desastre e seus desdobramentos logo após a sua ocorrência e será executado ainda durante o modo de emergência iniciado com o desastre, com o objetivo de restabelecer imediatamente a operação normal dos sistemas críticos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
Com base na norma ISO/IEC 27001, julgue o item seguinte.
O processo de avaliação de riscos deve ser aplicado para identificar riscos da gestão de configuração e de problemas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa.
Provas
Caderno Container