Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Infraestrutura de TI

Foram encontradas 36 questões

Q3032916 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes. 

Alternativas
Q3032919 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O padrão 802.11i utiliza WEP, que é uma técnica de criptografia simples que garante a privacidade na transmissão de dados pelo meio sem fio. 

Alternativas
Q3032920 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O WPA original utiliza algoritmo RC4, garantindo a segurança da conexão pela troca periódica da chave de encriptação, enquanto o WPA2 utiliza AES, que é um sistema de encriptação mais seguro que o RC4, com chaves de 128 bits a 256 bits

Alternativas
Q3032921 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. 


Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.  

Alternativas
Q3032923 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento. 

Alternativas
Q3032924 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão. 

Alternativas
Q3032925 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital. 

Alternativas
Q3032926 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A chave utilizada em conjunto com um algoritmo criptográfico simétrico representa um segredo compartilhado entre duas ou mais partes. 

Alternativas
Q3032927 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Normalmente, a chave privada está incluída em um certificado digital, assim, o destinatário de uma mensagem assinada digitalmente é capaz de fazer a verificação de assinatura. 

Alternativas
Q3032928 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco, dependendo da implementação do algoritmo e de suas características internas. 

Alternativas
Q3032953 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de segurança da informação deve estabelecer e manter critérios de risco que incluam a eliminação e a avaliação dos riscos. 

Alternativas
Q3032954 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


De acordo com a NBR ISO/IEC 27001, quando uma não conformidade acontece, a organização deve, entre outras providências, avaliar a necessidade de realizar ações para a eliminação de sua causa, a fim de evitar que tal evento volte a acontecer. 

Alternativas
Q3032955 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulamentares e contratuais constituem uma das principais fontes de requisitos de segurança da informação.

Alternativas
Q3032956 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Nos controles organizacionais previstos na NBR ISO/IEC 27002, o inventário de informações e outros ativos associados abrangem as seguintes propriedades de segurança da informação: confidencialidade, integridade e disponibilidade. 

Alternativas
Q3032957 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


O JSON Web Token consiste em três partes separadas por pontos: o cabeçalho, que contém informações sobre o tipo de token e o algoritmo de criptografia usado para assinar o token; o payload, que contém as informações do usuário; e a assinatura, usada para garantir que o token não tenha sido alterado.

Alternativas
Q3032958 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


O OpenID Connect é um protocolo de identidade simples, construído no protocolo do JSON Web Token, e permite que os aplicativos clientes confiem na autenticação executada por um provedor OpenID Connect para verificar a identidade de um usuário. 

Alternativas
Q3032959 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


Na notificação por push, os métodos de autenticação de dois fatores (2FA) exigem uma senha para aprovar o acesso a um sítio ou aplicativo. 

Alternativas
Q3032960 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA. 

Alternativas
Q3032961 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


XSS (cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa. 

Alternativas
Q3032962 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


O objetivo do ataque de LDAP injection é manipular as consultas LDAP, por meio da inserção de um código malicioso na consulta, que passa a ser interpretada de forma diferente do esperado. 

Alternativas
Respostas
1: E
2: E
3: C
4: C
5: E
6: E
7: C
8: C
9: E
10: C
11: E
12: C
13: C
14: C
15: C
16: E
17: E
18: C
19: E
20: C