Foram encontradas 50 questões.
Um ponto de acesso não autorizado é aquele que foi instalado na rede sem autorização, seja com intenção maliciosa ou não. Assinale o item correto quanto ao ataque do tipo evil twin.
Provas
“O teste de penetração, ou pentesting, envolve a simulação de ataques reais para avaliar o risco associado a possíveis violações de segurança.” (Fonte: WEIDMAN, G. Penetration testing: a hands-on introduction to hacking. San Francisco: No Starch Press, 2014. E-book. 495 p. Tradução própria.) Assinale o item correto sobre os testes de penetração.
Provas
Considere um ambiente aberto e distribuído no qual usuários em estações de trabalho desejam acessar serviços em servidores distribuídos pela rede. É desejado que os servidores restrinjam o acesso a usuários autorizados e autentiquem solicitações de serviço. Nesse ambiente, as estações de trabalho são ineficientes na identificação de seus usuários para os serviços de rede.
Assinale o item que apresenta um controle que mitiga ameaças como a personificação de usuários e de estações de trabalho e ataques de repetição para o cenário descrito.
Provas
A autenticação é aplicada em diferentes contextos e os fatores utilizados nem sempre estão adequados a um contexto específico. O projeto do mecanismo de autenticação deve atentar-se à seleção de tecnologias que atendam aos requisitos de segurança e seu impacto no ambiente. Em relação a seleção de fatores e mecanismos de autenticação, é correto o que se afirma em:
Provas
O Glossário de Segurança da Internet (RFC 4949) define autenticação como o processo de verificar a alegação de uma entidade ou recurso do sistema possuir um determinado valor de atributo. Sobre o processo de autenticação assinale a alternativa correta.
Provas
Basicamente, um certificado digital é um documento eletrônico que vincula uma chave pública a uma entidade (pessoa física, jurídica, servidor, domínio etc.), este documento é assinado digitalmente por uma terceira parte confiável. Essa terceira parte, comumente referida Autoridade Certificadora (AC), pode ser uma agência governamental, uma instituição financeira ou uma empresa especializada, e goza da confiança da comunidade de usuários. Protocolos como HTTPS, TLS e S/MIME utilizam certificados digitais seguindo o padrão X.509. Assinale o item correto quanto ao uso de certificados X.509.
Provas
Resumos criptográficos, ou hashes, correspondem a uma classe de métodos criptográficos aplicados na garantia da integridade de informações. Assinale o item que apresenta corretamente uma utilização de hashes criptográficos.
Provas
“Um megavazamento de dados expôs 16 bilhões de senhas e credenciais de login de contas da Apple, Google, Facebook, Telegram, GitHub e até serviços governamentais. [...] Segundo os especialistas, [...] o vazamento não se trata de dados antigos reciclados, mas sim de informações novas e altamente exploráveis, coletadas por info-stealers — malwares especializados em roubo de dados. A maior parte dos registros estava organizada em URLs seguidas por logins e senhas, permitindo acesso a praticamente qualquer serviço online. Embora os dados tenham ficado expostos por pouco tempo, o impacto pode ser duradouro.” (Fonte: MAIOR Vazamento de Dados da História Expõe 16 Bilhões de Senhas, e o Mundo Quase Não Percebeu. Forbes, Forbes Tech, [s.l.], 2025. Disponível em: https://forbes.com.br/forbes-tech/2025/06/maior-vazamento-de-dadosda-historia-expoe-16-bilhoes-de-senhas-e-o-mundo-quase-nao-percebeu/. Acesso em: 10 fev. 2026). Assinale o item que apresenta um controle adequado para mitigar o uso indevido de credenciais expostas descrito no cenário descrito.
Provas
A criptografia é a base de muitos protocolos, serviços e sistemas de segurança. Um analista de segurança da informação deve ser capaz de diferenciar os diversos tipos de cifras criptográficas e sua utilização na garantia da segurança dos sistemas e informações organizacionais. Assinale o item que apresenta corretamente a associação entre um algoritmo criptográfico e sua aplicação primária.
Provas
A criptografia tem sido utilizada há milhares de anos na proteção de informações sensíveis através de sua codificação. A decodificação das informações será possível apenas para aqueles que detém a respectiva chave de decodificação, independente da captura de uma mensagem codificada e do conhecimento sobre o algoritmo utilizado no embaralhamento da mensagem. Com relação ao uso de chaves e algoritmos criptográficos, é correto o que se afirma em:
Provas
Caderno Container