Foram encontradas 1.195 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca de criptografia e proteção de dados, julgue os itens a seguir.
Salting é uma medida de segurança adicional que pode ser adicionada ao hash de uma senha para aumentar sua resiliência contra ataques.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca de criptografia e proteção de dados, julgue os itens a seguir.
Uma função hash permite a transformação de uma grande quantidade de dados (de tamanho variado) em uma pequena quantidade de informações com saída de tamanho fixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasAtaque de Aniversário
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
Acerca de criptografia e proteção de dados, julgue os itens a seguir.
Determinados algoritmos de hash podem sofrer colisões que impedem a correta verificação de integridade.
Provas
A respeito de usabilidade e acessibilidade na Internet, julgue os próximos itens.
Conforme a WCAG, o princípio denominado perceptível determina que os componentes de interface devem ser compreensíveis para o usuário.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca do ciclo de vida e da organização do projeto, julgue os itens seguintes.
Em uma estrutura genérica do ciclo de vida de um projeto, o risco é menor no início do projeto e aumenta gradativamente ao longo do tempo de desenvolvimento do projeto.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue os seguintes itens.
O encerramento do processo de gestão de risco inclui decisões sobre a aceitação do risco e consequente comunicação às partes envolvidas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Com base na NBR ISO/IEC 27005, julgue os itens seguintes.
O processo de gestão de riscos deve contribuir para a identificação dos riscos de segurança da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
A respeito de técnicas de proteção de aplicações web, julgue os itens subsequentes.
A implantação de 2FA aumenta a complexidade para acesso ao sistema, mas não oferece ganhos em relação à segurança.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.
Considerando essa situação hipotética, julgue os itens seguintes.
A melhor contramedida contra o phishing seria usar algoritmos de criptografia mais robustos nas comunicações de email efetuadas na empresa.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
A respeito da autenticação e proteção de sistemas, julgue os itens que se seguem.
A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA.
Provas
Caderno Container