Foram encontradas 120 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os próximos itens, relativos a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
O cabeamento de par trançado categoria 5 consiste em dois fios isolados e trançados, e quanto maior a quantidade de voltas nesse par, melhor a qualidade do sinal por distâncias maiores.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de segurança de redes sem fio, julgue os itens seguintes.
O modo WPA-PSK foi projetado para uso corporativo e requer um servidor de autenticação.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de segurança de redes sem fio, julgue os itens seguintes.
O WPS (Wi-Fi Protected Setup) é um método de distribuição de chaves de autenticação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue os seguintes itens.
A ISO/IEC 27001 apresenta os requisitos necessários para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue os seguintes itens.
Na ISO/IEC 27002, são apresentados vários tipos de controle de criptografia.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Acerca de keyloggers e suas características, julgue os itens subsequentes.
De maneira geral, keyloggers são códigos maliciosos usados para capturar informações à medida que existe alguma interação do usuário com o teclado; esses códigos podem estar inseridos em software ou até mesmo hardware específico.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Acerca de keyloggers e suas características, julgue os itens subsequentes.
Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
No que se refere ao funcionamento de proxy em organizações, julgue os itens a seguir.
Proxies transparentes servem como um canal entre os clientes e a Internet; por característica, são incapazes de interceptar as conexões realizadas, já que são transparentes para os usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
No que se refere ao funcionamento de proxy em organizações, julgue os itens a seguir.
Filtros em proxies podem ser configurados para impedir o acesso a determinados sítios ou serviços da web que violam uma política da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os próximos itens, a respeito de XSS (cross-site scripting).
https://www.apenasexemplo.com.br/?name=<script>alert(1)</script> é um exemplo de XSS Reflected e será executado no navegador do usuário.
Provas
Caderno Container