Foram encontradas 16.881 questões.
A Infraestrutura de Chaves Públicas (PKI) é um conjunto de
políticas, procedimentos, tecnologias e entidades responsáveis
por gerenciar a emissão, renovação, revogação e uso de
certificados digitais. Entre seus principais componentes estão
entidades como a Autoridade Certificadora (CA), a Autoridade de
Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.
1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação
( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.
A relação correta, segundo a ordem apresentada, é:
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.
1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação
( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.
A relação correta, segundo a ordem apresentada, é:
Provas
Questão presente nas seguintes provas
Uma instituição privada sofreu um ataque por ransomware, no
qual dados confidenciais foram sequestrados e bloqueados, com a
ameaça de só serem liberados mediante pagamento de resgate ao
invasor. Para ajudar a resolver o problema, foi utilizada a técnica
de Engenharia Reversa.
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.
( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.
As afirmativas são, respectivamente,
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.
( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Considerando a norma ISO/IEC 27002:2022, os atributos dos
domínios de segurança do controle “Inventário de informações e
outros ativos associados” são:
Provas
Questão presente nas seguintes provas
Samuel é o analista responsável por treinar as equipes de auditoria
de TI do Tribunal de Contas do Estado de Pernambuco (TCE-PE) na
aplicação da norma ISO/IEC 27001. Durante a capacitação, ele
esclarece que a norma contempla diferentes tipos de controles de
segurança da informação, incluindo os controles físicos.
Considerando esse contexto, selecione a opção que apresenta um exemplo de controle físico previsto na ISO/IEC 27001.
Considerando esse contexto, selecione a opção que apresenta um exemplo de controle físico previsto na ISO/IEC 27001.
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e Auditoria
- Certificado DigitalFundamentos: Certificado Digital
- Criptografia
Para proteger dados sensíveis contra acessos não autorizados
utilizam-se mecanismos de autenticação, criptografia e
certificação digital, entre outras técnicas.
Com relação à segurança da informação, analise as afirmativas a
seguir.
I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).
Está correto o que se afirma em:
I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O certificado digital é um componente fundamental da
Infraestrutura de Chave Pública (PKI) e desempenha papel
fundamental na segurança digital.
Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
Provas
Questão presente nas seguintes provas
A confidencialidade, a autenticidade e a integridade constituem a
base da segurança da informação.
Considerando esses princípios, estabeleça a correlação entre cada
um deles e os protocolos ou algoritmos apresentados.
Princípios:
1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:
( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)
Assinale a opção que indica a relação correta, na ordem apresentada.
Princípios:
1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:
( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Questão presente nas seguintes provas
A norma ISO/IEC 27001 define diversos tipos de controles de
segurança da informação, cujas diretrizes são detalhadas na
ISO/IEC 27002. No contexto de uma avaliação realizada no TCE-PE,
o analista Jorge está avaliando a implementação de controles
tecnológicos no TCE-PE.
Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001.
Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001.
Provas
Questão presente nas seguintes provas
A analista Maria foi incumbida de implementar no TCE-PE um
controle previsto na norma ISO/IEC 27002:2022 (trata-se do
controle organizacional de contato com as autoridades). Esse
controle visa garantir que haja um fluxo adequado de informações
em relação à segurança da informação entre a organização e as
autoridades legais, regulatórias e de supervisão relevantes.
Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria.
Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria.
Provas
Questão presente nas seguintes provas
Em um procedimento de análise forense de sistemas, foi solicitada
a análise de dados armazenados em notebook apreendido em
operação oficial de busca e apreensão.
A respeito do processo, analise as seguintes informações descritivas, documentadas sequencialmente:
I. No momento da operação, o computador estava desligado e foi armazenado de forma adequada após a retirada da bateria, tendo sido, posteriormente, realizada a cópia completa do disco do equipamento, conforme registro cronológico de toda a movimentação;
II. O processo de análise foi realizado no disco original, uma vez que a cópia obtida por duplicação “mídia para arquivoimagem” havia sido adequadamente armazenada no cofre, para preservação dos dados e da autenticidade;
III. A perícia foi realizada a pedido da autoridade competente, por servidora concursada plantonista, que é uma profissional experiente e capacitada, com formação de nível médio e portadora de Certificação em Computação Forense de instituição de elevada credibilidade.
Está correto o procedimento descrito em:
A respeito do processo, analise as seguintes informações descritivas, documentadas sequencialmente:
I. No momento da operação, o computador estava desligado e foi armazenado de forma adequada após a retirada da bateria, tendo sido, posteriormente, realizada a cópia completa do disco do equipamento, conforme registro cronológico de toda a movimentação;
II. O processo de análise foi realizado no disco original, uma vez que a cópia obtida por duplicação “mídia para arquivoimagem” havia sido adequadamente armazenada no cofre, para preservação dos dados e da autenticidade;
III. A perícia foi realizada a pedido da autoridade competente, por servidora concursada plantonista, que é uma profissional experiente e capacitada, com formação de nível médio e portadora de Certificação em Computação Forense de instituição de elevada credibilidade.
Está correto o procedimento descrito em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container