Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Infraestrutura de TI
Foram encontradas 36 questões
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O IDS faz análise das atividades de uma rede, com o
objetivo de descobrir atividades inapropriadas e alertar os
administradores, tendo como vantagens o sistema failover e
a filtragem de pacotes.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O padrão 802.11i utiliza WEP, que é uma técnica de
criptografia simples que garante a privacidade na
transmissão de dados pelo meio sem fio.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O WPA original utiliza algoritmo RC4, garantindo a
segurança da conexão pela troca periódica da chave de
encriptação, enquanto o WPA2 utiliza AES, que é um
sistema de encriptação mais seguro que o RC4, com chaves
de 128 bits a 256 bits.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Keylogger é um programa capaz de capturar e armazenar o
que é digitado no teclado pelo usuário, sendo sua ativação
condicionada a uma ação prévia do usuário.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Em um ataque do tipo SYN flood, são enviados diversos
pacotes ICMP (ping) e o computador da vítima é obrigado a
responder aos pacotes com o ICMP echo reply,
sobrecarregando a capacidade de processamento.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Quando implementada uma VPN usando-se o protocolo
IPSEC, no modo tunelamento, a mensagem (payload) é
criptografada, mantendo os cabeçalhos IP originais na
abertura da conexão.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
Algoritmos de hash, em conjunto com certificados digitais,
são empregados em uma das etapas do processo de
assinatura digital.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
A chave utilizada em conjunto com um algoritmo
criptográfico simétrico representa um segredo compartilhado
entre duas ou mais partes.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
Normalmente, a chave privada está incluída em um
certificado digital, assim, o destinatário de uma mensagem
assinada digitalmente é capaz de fazer a verificação de
assinatura.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
A criptografia simétrica pode usar cifras de fluxo ou cifras
de bloco, dependendo da implementação do algoritmo e de
suas características internas.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Segundo a NBR ISO/IEC 27001, um processo de avaliação
de riscos de segurança da informação deve estabelecer e
manter critérios de risco que incluam a eliminação e a
avaliação dos riscos.
Em relação à gestão de segurança da informação, julgue o item subsequente.
De acordo com a NBR ISO/IEC 27001, quando uma não
conformidade acontece, a organização deve, entre outras
providências, avaliar a necessidade de realizar ações para a
eliminação de sua causa, a fim de evitar que tal evento volte
a acontecer.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Conforme a NBR ISO/IEC 27002, os requisitos legais,
estatuários, regulamentares e contratuais constituem uma das
principais fontes de requisitos de segurança da informação.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Nos controles organizacionais previstos na NBR
ISO/IEC 27002, o inventário de informações e outros ativos
associados abrangem as seguintes propriedades de segurança
da informação: confidencialidade, integridade e
disponibilidade.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
O JSON Web Token consiste em três partes separadas por
pontos: o cabeçalho, que contém informações sobre o tipo de
token e o algoritmo de criptografia usado para assinar o
token; o payload, que contém as informações do usuário; e a
assinatura, usada para garantir que o token não tenha sido
alterado.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
O OpenID Connect é um protocolo de identidade simples,
construído no protocolo do JSON Web Token, e permite que
os aplicativos clientes confiem na autenticação executada por
um provedor OpenID Connect para verificar a identidade de
um usuário.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
Na notificação por push, os métodos de autenticação de dois
fatores (2FA) exigem uma senha para aprovar o acesso a um
sítio ou aplicativo.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
A biometria pode ser usada em conjunto com outros métodos
de autenticação — principalmente senhas e PIN — como
parte de uma configuração 2FA.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
XSS (cross-site scripting) é um método pelo qual um
invasor explora vulnerabilidades na maneira como um banco
de dados executa consultas de pesquisa.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
O objetivo do ataque de LDAP injection é manipular as
consultas LDAP, por meio da inserção de um código
malicioso na consulta, que passa a ser interpretada de forma
diferente do esperado.