Foram encontradas 17.078 questões.
Considere a afirmativa: “É um vírus de computador que usa uma chave pública gerada pelo autor para criptografar um dado ‘D’ que reside no sistema alvo, feito de forma que ‘D’ pode ser recuperado apenas pelo autor do vírus (assumindo que nenhum backup recente exista)”. Marque a alternativa que mais se adequa ao tipo de malware citado na afirmação.
Provas
O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) é uma organização profissional que define diversos protocolos utilizados na área de tecnologia. Qual o padrão da IEEE tipicamente utilizado para redes de computadores?
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Dos algoritmos, sistemas, ou protocolos para criptografia, assinale a alternativa que não contém um exemplo de Criptografia de Chave Pública.
Provas
O diagrama a seguir representa um modelo para geração de números pseudoaleatórios seguros, que representa, na sua essência, um algoritmo criptográfico utilizado em segurança de sistemas.

O diagrama apresentado é descrito como:
Provas
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Pref. Vitória Conquista-BA
Qual dos seguintes métodos NÃO é eficaz para proteger um website contra ataques Cross-Site Scripting (XSS)?
Provas
Julgue os próximos itens, relativos a segurança da informação e becape.
I O becape de arquivos de um computador deve ser armazenado exclusivamente em discos externos, mídias, pendrives ou outros equipamentos, por meio de sincronização.
II O procedimento de becape salva a cópia de todos os arquivos do usuário, impossibilitando a seleção de arquivos específicos.
III A habilitação de criptografia em becapes armazenados em mídias permite o acesso irrestrito aos arquivos salvos.
Assinale a opção correta.
Provas
- Análise de Vulnerabilidades
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Para questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança da informação definidos na norma ISO 27002:
Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.
ABNT — Associação Brasileira de Normas Técnicas. NBR ISO/EC 27002:2013: Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
São recursos que auxiliam a implementar segurança lógica da rede:
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Para questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança da informação definidos na norma ISO 27002:
Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.
ABNT — Associação Brasileira de Normas Técnicas. NBR ISO/EC 27002:2013: Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
Analise as afirmativas:
I. Controles de acesso incluem mecanismos para autenticação de usuários, autorização de acesso, gerenciamento de privilégios, controle de acesso físico a áreas restritas, firewalls, sistemas de detecção de intrusões e filtragem de pacotes.
II. A norma ABNT NBR ISO/IEC 27002:2013 define que convém o conjunto de Políticas de Segurança da Informação ser definido, aprovado pela direção, publicado e comunicado para os funcionários e partes externas relevantes.
III. O processo de gestão de ativos consiste basicamente na classificação e na proteção adequada dos ativos de informação, como dados e software.
IV. Em relação à Segurança em Recursos Humanos, ações devem ser iniciadas e realizadas mesmo antes da contratação.
Assinale a alternativa que contenha APENAS as afirmações CORRETAS.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
Uma empresa que fornece serviços de hospedagem de páginas web está implantando diversas melhorias visando a melhorar a segurança. Entre elas, foram colocados novos no-breaks, um firewall com o objetivo de proteger os serviços fornecidos pela empresa e novos servidores de backup com espelhamento em tempo real.
Analisando a situação-problema descrita, o princípio de Segurança da Informação que a empresa visa a garantir com as informações apresentadas é
Provas
Dados do Boletim de Segurança da Kaspersky mostram que tentativas de ataques ransomware são cada vez mais crescentes. Os números subiram mais de 180% em 2022, chegando a 9,5 mil tentativas de ataque bloqueadas diariamente por sistemas de detecção de ameaças.
SOLDATELI, Fernanda Lopes; CAMARGO, Adriano. Conheça as principais tendências de cibersegurança em 2028. [s. /.], Olhar Digital. 25 jan. 2023. Disponível em: https://olhardigital.com.br/2023/01/25/seguranca/conheca-as-principais-tendencias-deciberseguranca- em-2023/. Acesso em: 20 jun. 2028.
Considerando a discussão descrita no suporte, é possível dizer que ransomware é caracterizado como sendo um
Provas
Caderno Container