Questões de Concurso Público CAU-BR 2024 para Analista de Infraestrutura de Tecnologia da Informação
Foram encontradas 16 questões
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
A criptografia de chave assimétrica utiliza duas chaves,
privada e pública; ambas podem ser usadas para cifrar uma
mensagem.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
O algoritmo RSA utiliza a função matemática Totiente de
Euler para gerar chaves criptográficas assimétricas públicas e
privadas.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
Entre os exemplos de uso da RPA (Robot Process
Automation), estão reconhecimento de voz, conversão de voz
em texto e gerenciamento remoto de infraestrutura.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
Um certificado digital do tipo A1 armazena a chave no
próprio equipamento do usuário; no tipo A3, a chave é
armazenada em dispositivos físicos portáteis, como tokens e
cartões.
Julgue os seguintes itens, com relação à auditoria em logs.
Por meio de análise de registro de eventos (logs), é possível
investigar violações de políticas de segurança e garantir a
conformidade com os requisitos regulamentares.
Julgue os seguintes itens, com relação à auditoria em logs.
Nem todos os dispositivos de rede, serviços em nuvem e
aplicativos emitem registros para fins de auditoria; é
necessário fazer uma configuração a fim de que esses
eventos fiquem registrados, de preferência em blockchain,
para fins de imutabilidade.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
A segurança em sistemas criptográficos simétricos
independe do tamanho da chave.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
Os sistemas criptográficos simétricos também são chamados
de sistema de segredo compartilhado, seja entre duas ou mais
partes, visto que o segredo compartilhado pode ser utilizado
para manter uma informação confidencial entre as partes na
comunicação.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
Stored XSS é caracterizado quando determinado código
malicioso é armazenado no servidor, mas não é exibido para
os usuários posteriormente.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Reflected e
será executado no navegador do usuário.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Filtros em proxies podem ser configurados para impedir o
acesso a determinados sítios ou serviços da web que violam
uma política da organização.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Proxies transparentes servem como um canal entre os
clientes e a Internet; por característica, são incapazes de
interceptar as conexões realizadas, já que são transparentes
para os usuários.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
Na ISO/IEC 27002, são apresentados vários tipos de controle
de criptografia.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
A ISO/IEC 27001 apresenta os requisitos necessários para
estabelecer, implementar, manter e melhorar continuamente
um sistema de gestão da segurança da informação dentro do
contexto da organização.