Nas questões que avaliem conhecimentos de informática,
a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples
e clique duplo refiram-se a cliques com o botão esquerdo do
mouse; e teclar corresponda à operação de pressionar uma tecla
e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere
também que não haja restrições de proteção, de funcionamento e
de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
No que se refere a procedimentos básicos de segurança da
informação, assinale a opção correta.
Um administrador de rede está desenvolvendo uma
arquitetura de criptografia simétrica para tratar da segurança
da rede de uma empresa. Isso significa que essa criptografia
usará uma:
Uma empresa pública precisa implantar um sistema de
segurança física para controle de acesso dos seus funcionários.
Um dos tipos de dispositivos utilizados nesses casos são:
O Advanced Encryption Standard (AES) é um algoritmo de criptografia que foi adotado
como padrão de criptografia pelo governo dos Estados Unidos em 2000 e atualmente é amplamente
utilizado. Esse algoritmo utiliza uma
Um servidor de e-mail corporativo começou a ser utilizado
indevidamente para envio de mensagens de spam por
usuários externos. Após auditoria, verificou-se que a
autenticação SMTP estava desativada. Qual medida corrige diretamente essa vulnerabilidade?
Em uma rede Wi-Fi corporativa com autenticação WPA2-
Enterprise, o acesso é controlado por um servidor RADIUS.
Nesse contexto, o papel principal do servidor RADIUS é:
Durante a análise de um incidente, identificou-se um software
malicioso que monitora e captura credenciais digitadas, enviando-
-as para um servidor remoto sem modificar outros arquivos do
sistema. Esse tipo de ameaça é classificado corretamente como:
Durante a configuração de uma rede Wi-Fi corporativa, o
administrador define uma senha forte e escolhe o protocolo WPA3 para autenticação. A empresa deseja garantir
que a comunicação entre dispositivos e o ponto de acesso
ocorra de forma criptografada e com proteção contra ataques
de força bruta. Assinale a alternativa que indica a principal
característica técnica do protocolo WPA3 em relação às
versões anteriores.
Durante o envio de e-mails corporativos, o gestor percebe
que alguns usuários estão recebendo mensagens falsas com
links que solicitam credenciais de acesso. Assinale a alternativa que descreve corretamente esse tipo de ataque e uma
medida preventiva eficaz.
A criptografia é um recurso essencial para a segurança da informação, pois protege dados contra acessos não autorizados ao convertê-los em um formato cifrado. Ela pode ser classificada em dois tipos principais: a simétrica, que utiliza a mesma chave para cifrar e decifrar as informações, sendo mais rápida, mas exigindo um meio seguro para compartilhamento da chave; e a assimétrica, que emprega um par de chaves (pública e privada), em que a chave pública realiza a cifragem e apenas a chave privada correspondente pode descriptografar os dados, proporcionando maior segurança, embora com maior custo computacional. Com base nessas informações, assinale a alternativa que apresenta corretamente dois algoritmos de criptografia assimétrica.