Magna Concursos

Foram encontradas 120 questões.

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

De acordo com a NBR ISO/IEC 27001, quando uma não conformidade acontece, a organização deve, entre outras providências, avaliar a necessidade de realizar ações para a eliminação de sua causa, a fim de evitar que tal evento volte a acontecer.

 

Provas

Questão presente nas seguintes provas

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de segurança da informação deve estabelecer e manter critérios de risco que incluam a eliminação e a avaliação dos riscos.

 

Provas

Questão presente nas seguintes provas
3341351 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

A respeito de data centers, julgue os itens que se seguem.

Negócios que exigem 100% de disponibilidade devem utilizar data centers dos tipos tier II, III e IV, pois estes possuem redundância nos circuitos elétricos, arrefecimento e rede.

 

Provas

Questão presente nas seguintes provas
3341350 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco, dependendo da implementação do algoritmo e de suas características internas.

 

Provas

Questão presente nas seguintes provas
3341349 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

Normalmente, a chave privada está incluída em um certificado digital, assim, o destinatário de uma mensagem assinada digitalmente é capaz de fazer a verificação de assinatura.

 

Provas

Questão presente nas seguintes provas
3341348 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

A chave utilizada em conjunto com um algoritmo criptográfico simétrico representa um segredo compartilhado entre duas ou mais partes.

 

Provas

Questão presente nas seguintes provas
3341347 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital.

 

Provas

Questão presente nas seguintes provas
3341346 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.

Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão.

 

Provas

Questão presente nas seguintes provas
3341345 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.

Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento.

 

Provas

Questão presente nas seguintes provas
3341344 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.

Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.

 

Provas

Questão presente nas seguintes provas