Foram encontradas 16.961 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Com referência a segurança da informação, julgue o item a seguir.
Para se criar uma assinatura digital, deve-se gerar um valor de hash para a mensagem, cifrando-se esse hash com uma chave privada do emissor, e anexá-la à mensagem enviada, que será comparada por meio de cálculo, usando o mesmo hash no destinatário, de modo a comprovar o emissor. Esse procedimento garante tanto a autenticidade quando a confidencialidade da mensagem.
Provas
Julgue o próximo item, relativo a procedimentos de segurança.
Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, enviando cópias de si por meio de outras portas, explorando assim vulnerabilidades nos programas instalados.
Provas
Julgue o próximo item, relativo a procedimentos de segurança.
Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garantem a total proteção da rede contra invasores e dos programas instalados nas estações de trabalho contra vírus e worms.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Em relação ao Certificado WildCard, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A cada subdomínio de um Certificado WildCard apresenta um custo adicional.
( ) O Certificado WildCard é utilizado quando é necessário certificar um único subdomínio.
( ) O WildCard é um certificado digital de segurança SSL premium.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Quanto às Normas ISO 27001 e ISO 27002 analise as afirmativas abaixo e assinale a alternativa correta.
I. a ISO 27002 é muito mais detalhada, e muito mais precisa, do que a ISO 27001.
II. a ISO 27001 é um guia de implementação baseado em sugestões de melhores práticas.
III. a ISO 27002 é um padrão de auditoria baseado em requisitos auditáveis.
Provas
Dado o conceito técnico abaixo, assinale a alternativa que corresponda, respectivamente, a esse conceito:
"Tipo de malware que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas".
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-SC
Julgue o item subsequente, a respeito de políticas para o uso de dispositivo móvel.
A ameaça em segurança dos dispositivos móveis da empresa denominada ataques de engenharia social é caracterizada pelo mau uso dos recursos de rede, dispositivo ou identidade, como, por exemplo, ataques de negação de serviço.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-SC
- AAA: Autenticação, Autorização e Auditoria
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Julgue o item seguinte, acerca de controle de acesso.
No controle de acesso, somente os usuários que tenham sido especificamente autorizados podem usar e receber acesso às redes e aos seus serviços.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-SC
Julgue o item a seguir, a respeito da NBR ISO/IEC n.º 27001:2013.
Segundo a referida norma, um incidente de segurança da informação é uma ocorrência identificada de um estado de sistema, serviço ou rede, que indica uma possível falha no sistema de gestão da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-SC
Julgue o item seguinte, a respeito da administração da Internet.
É prevista a participação de representantes da comunidade científica e tecnológica no Comitê Gestor da Internet (CGI.BR), entre cujas atribuições e responsabilidades se inclui o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil.
Provas
Caderno Container