Magna Concursos

Foram encontradas 16.913 questões.

1344139 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.

Para diminuir o risco de vazamento de dados devido à ação de softwares maliciosos em estações de trabalho, é correto o uso de uma solução de antivírus com recursos de DLP (data loss prevention).

 

Provas

Questão presente nas seguintes provas
1344138 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

Quanto a criptografia e certificação digital, julgue o item que se segue.

O protocolo RSA faz uso de chaves públicas e privadas, que são distintas.

 

Provas

Questão presente nas seguintes provas
1344137 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

Quanto a criptografia e certificação digital, julgue o item que se segue.

Um certificado digital faz uso de criptografia simétrica para que possa validar a autenticidade de uma informação.

 

Provas

Questão presente nas seguintes provas
1344136 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

Quanto a criptografia e certificação digital, julgue o item que se segue.

O resultado e o tamanho do método criptográfico hash variam de acordo com o tamanho da informação à qual ele seja aplicado.

 

Provas

Questão presente nas seguintes provas
1344135 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
Com relação a servidores de aplicação e seus serviços e a teoria de becapes, julgue o item a seguir.
Sistemas de alta disponibilidade possuem implementações de tecnologia conhecidas como tolerância a falhas; atualmente, o becape constitui um importante elemento de tolerância a falhas nesses sistemas.
 

Provas

Questão presente nas seguintes provas
1343802 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o sistema oferece como desafio uma sequência aleatória de números, caracteres ou palavras, além de um número aleatório.
 

Provas

Questão presente nas seguintes provas
1343797 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.

A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.

 

Provas

Questão presente nas seguintes provas
1324735 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.

Um plano de continuidade de negócio tem o objetivo de lidar com um desastre e seus desdobramentos logo após a sua ocorrência e será executado ainda durante o modo de emergência iniciado com o desastre, com o objetivo de restabelecer imediatamente a operação normal dos sistemas críticos.

 

Provas

Questão presente nas seguintes provas
1324703 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

Com base na norma ISO/IEC 27001, julgue o item seguinte.

O processo de avaliação de riscos deve ser aplicado para identificar riscos da gestão de configuração e de problemas.

 

Provas

Questão presente nas seguintes provas
1324702 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.

A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa.

 

Provas

Questão presente nas seguintes provas