Foram encontradas 80 questões.
Uma organização precisa implementar um sistema de criptografia para proteger os dados de seus funcionários, como informações pessoais e documentos confidenciais. O sistema deve ser capaz de proteger dados de diferentes formatos, como texto, imagens e vídeos.
Diante disso, assinale a alternativa que apresenta o algoritmo de criptografia mais adequado para essa aplicação.
Provas
Qual é o papel da alta administração na elaboração e implantação da política de segurança da informação para ela ser efetiva e eficaz?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- CriptografiaConceitos e Fundamentos de Criptografia
A Defensoria Pública do Estado de Mato Grosso do Sul está migrando seus dados para um banco de dados Oracle. Quais são as medidas de segurança mais importantes a serem tomadas pelo Analista de Defensoria da área Segurança de Tecnologia da Informação durante a migração?
Provas
A respeito da avaliação de riscos de segurança da informação, assinale a alternativa correta.
Provas
Para uma organização determinar o escopo dos Sistemas de Gestão da Segurança da Informação, a diretoria deve determinar os limites e a aplicabilidade desse sistema. A respeito da definição dos limites e da aplicabilidade do Sistema de Gestão da Segurança quando da determinação do escopo, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. A organização deve determinar as questões internas e externas que são relevantes para o seu propósito e que afetam sua capacidade para alcançar os resultados pretendidos do seu Sistema de Gestão da Segurança da Informação.
II. A organização deve determinar as partes interessadas que são relevantes para o Sistema de Gestão da Segurança da Informação e os requisitos dessas partes interessadas relevantes para a segurança da informação.
III. A organização deve determinar as interfaces e independências entre as atividades desempenhadas por ela e aquelas que são desempenhadas por outras organizações, e o escopo deve estar disponível como informação documentada.
Provas
Na Defensoria Pública do Estado de Mato Grosso do Sul, é utilizado o algoritmo RSA para criptografar e descriptografar mensagens confidenciais. Um dia, um analista da área de Segurança de Tecnologia da Informação percebeu que um pequeno número de codificações repetidas retornava o texto claro original. Qual é a causa provável desse problema?
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaTamanho da Chave Criptográfica
Um analista da área de Segurança de Tecnologia da Informação da Defensoria Pública do Estado de Mato Grosso do Sul está desenvolvendo um novo sistema de segurança que usa o algoritmo RSA para criptografar informações sigilosas. A Defensoria quer reduzir a probabilidade de um pequeno número de codificações repetidas retornar o texto claro original. Qual é a medida mais eficaz que o analista pode tomar para reduzir ao máximo essa probabilidade?
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresWorms
Uma das principais portas de entrada para os malwares é a internet. Em um computador, ao se baixar um arquivo ou receber um anexo por e-mail, corre-se o risco de ser infectado por um vírus de computador. Dentre os principais vírus que circulam na internet estão Vírus de Boot, Trojan Horse, Vírus Polifórmicos e Worm. A respeito do tipo de vírus Worm, assinale a alternativa correta.
Provas
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Script
Na Segurança da Informação, qualquer programa malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável é chamado de malware. Nesse sentido, assinale a alternativa que apresenta corretamente as extensões (tipos de arquivos) mais propensas a serem infectadas por vírus maliciosos.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um sistema de Segurança da Informação baseia-se em quatro princípios básicos: disponibilidade, integridade, confidencialidade e autenticidade. Se um ou mais desses princípios forem desrespeitados em algum momento, significa que houve um incidente ou quebra de segurança da informação. Nesse contexto, assinale a alternativa que corresponde ao princípio da disponibilidade.
Provas
Caderno Container