ACESSE GRATUITAMENTE + DE 450.000 QUESTÕES DE CONCURSOS!

Informações da Prova Questões por Disciplina TCE-PA (Tribunal de Contas do Estado do Pará) - Auditor de Controle Externo - Cebraspe (Cespe) (Centro de Seleção e de Promoção de Eventos Universidade de Brasília) - 2016

Segurança da Informação (TI)

Texto I

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.

1 -

A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.

Verdadeira.
Falsa.
2 -

O repasse de informações institucionais a terceiros viola

a política de confidencialidade fixada na política de segurança

da informação de uma organização.

Verdadeira.
Falsa.
3 -

Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.

Verdadeira.
Falsa.

Texto III

Julgue os itens a seguir, relativos à criptografia e suas aplicações.

4 -

Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.

Verdadeira.
Falsa.
5 -

A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.

Verdadeira.
Falsa.
6 -

A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.

Verdadeira.
Falsa.
7 -

RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.

Verdadeira.
Falsa.

Texto IV

A propósito de ataques a redes e serviços, julgue os próximos itens.

8 -

Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.

Verdadeira.
Falsa.
9 -

Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.

Verdadeira.
Falsa.
10 -

Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.

Verdadeira.
Falsa.

« anterior 1 2 3 4 5 6 7 próxima »

Marcadores

Marcador Verde Favorita
Marcador Azul Dúvida
Marcador Amarelo Acompanhar
Marcador Vermelho Polêmica
Marcador Laranja  Adicionar

Meus Marcadores

Fechar
⇑ TOPO

 

 

 

Salvar Texto Selecionado


CONECTE-SE

Facebook
Twitter
E-mail

 

 

Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.