Questões de Segurança da Informação da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da CESPE / CEBRASPE

#Questão 877732 - Segurança da Informação, Criptografia, CESPE / CEBRASPE, 2020, Ministério da Economia, Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.

#Questão 877733 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2020, Ministério da Economia, Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.


Uma das técnicas de DDoS envolve a exploração de servidores DNS recursivos abertos, em que se explora o problema de o DNS utilizar, como protocolo principal de comunicação, o TCP, que não requer o estabelecimento de uma sessão entre o cliente e o servidor.

#Questão 877734 - Segurança da Informação, Criptografia, CESPE / CEBRASPE, 2020, Ministério da Economia, Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes.

#Questão 877735 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2020, Ministério da Economia, Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.

#Questão 877736 - Segurança da Informação, Controles de segurança, CESPE / CEBRASPE, 2020, Ministério da Economia, Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis