Foram encontradas 16.961 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.
Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.
Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue os itens subsequentes.
O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes.
Provas
Julgue os seguintes itens, a respeito de segurança de aplicativos web.
A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens que se seguem, relativos a port scanning.
Todos os logs relacionados ao port scanning devem ser mantidos por um período longo, com o objetivo de análise futura e conformidade com normas de segurança, bem como para permitir a identificação de ataques de cadeias longas.
Provas
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue os itens a seguir.
Consoante o que o algoritmo RSA preconiza, n é usado como valor para chave pública, tal que n = p ∙ q, em que p e q representam números primos grandes.
Provas
Julgue os itens seguintes, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
Ataques de inundação HTTP são um tipo de ataque DDoS da camada 7 no modelo de referência OSI.
Provas
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue os itens a seguir.
O algoritmo AES usa o princípio conhecido como rede de substituição-permutação, o que o faz ser eficiente em software, mas não em hardware.
Provas
Julgue os próximos itens, referentes ao processamento de linguagem natural.
Na redução de palavras ao radical, ocorre under-stemming quando duas palavras separadas são reduzidas erroneamente à mesma raiz e, com isso, ocorre a perda de distinção semântica entre palavras com significados diferentes.
Provas
Julgue os itens subsequentes, a respeito de mídias sociais e plataformas OTT, poder e ética das mídias, instituições e sujeito, impactos sociais das plataformas e evolução da web em gerações.
São problemas éticos diretos e indiretos das redes sociais o risco à privacidade pessoal, como a transferência de dados pessoais a terceiros, o comportamento abusivo, como catfish, trolling e spamming, e a monetização e propagandas, que financiam sítios ou postagens de informação falsa e(ou) criminosa.
Provas
Caderno Container