Foram encontradas 17.078 questões.
Na atualidade, as redes sem fio são importantes para a mobilidade e flexibilidade dos usuários durante o consumo dos dados e serviços disponibilizados nas redes de computadores. Neste contexto, uma das preocupações é com a segurança durante o uso dessas redes. Assine a alternativa que apresenta um recurso de segurança presente atualmente no padrão de segurança WPA2 e que não existia no padrão WEP.
Provas
Questão presente nas seguintes provas
Diante do cenário de insegurança digital, a PGM de Niterói
contratou a empresa Tec_segura para melhorar a
confidencialidade das informações trafegadas na sua rede
interna. Logo, foi decidido pela utilização da técnica cerca de
trilho com um nível maior de complexidade. Dessa forma, as
mensagens são escritas em um retângulo, linha por linha, e a
leitura é em coluna por coluna, mas a ordem da leitura é
permutada. A ordem das colunas, então, torna-se a chave para o
algoritmo. Considerando a chave como: 4 3 1 2 5, caso a
mensagem trafegada na rede seja:
NITEROISEMPREAFRENTE
A cifra na qual a técnica foi aplicada corretamente é:
Provas
Questão presente nas seguintes provas
Um Time de Desenvolvimento de Software (TDS) segue um
protocolo automatizado para gerar, testar e combinar pacotes de
software gerados separadamente. Todo software combinado
precisa passar por um processo que inclui uma requisição formal
ao Time de Operações (TO) de um Centro de Dados para executar
um conjunto de testes, com o intuito de verificar vulnerabilidades
no software antes de entrar em produção.
Considerando os conceitos de DevOps e DevSecOps, o TDS e o TO
estão falhando no princípio:
Provas
Questão presente nas seguintes provas
- Certificado DigitalMAC: Message Authentication Code
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
O Departamento de Segurança da PGM de Niterói está
implementando uma nova forma de garantir a integridade das
mensagens enviadas pela rede com o uso de funções de hash
criptográficas. A Procuradoria não exigiu confidencialidade, mas a
garantia da informação correta e com a melhor performance.
A partir dessas solicitações, a opção que atende às necessidades
do envio de mensagens pela rede da Procuradoria é:
Provas
Questão presente nas seguintes provas
João, funcionário da PGM de Niterói, instalou intencionalmente
um bot na rede interna da Procuradoria. A partir do controle
obtido, instalou um malware que capturava as mensagens
trafegadas na rede interna para decifrá-las. Após uma semana, o
setor de segurança da informação identificou os códigos
maliciosos e concluiu que estes faziam uma criptoanálise baseada
em análise estatística.
De forma a dificultar a criptoanálise executada por João, a
Procuradoria deve:
Provas
Questão presente nas seguintes provas
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalProcesso de Emissão de Certificados
Na estrutura hierárquica de confiança da Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a
competência de encaminhar solicitações de emissão ou
revogação de certificados digitais e identificação de seus
solicitantes, de forma presencial é o(a):
Provas
Questão presente nas seguintes provas
A ABNT ISSO/IEC 27001 define controles para implementação do
tratamento de riscos da Segurança da Informação em um sistema
de gestão de segurança da informação (SGSI). Uma determinada
organização estabeleceu que a equipe de TI responsável pela
execução das rotinas de backup deve usar criptografia para
proteger os dados/informações sensíveis nas mídias de
armazenamento removíveis.
O controle de segurança da informação implementado pela
organização é o controle:
Provas
Questão presente nas seguintes provas
Os analistas de TI da PGM de Niterói foram incumbidos de revisar
a segurança dos servidores de aplicação com base nas
recomendações do ranking de vulnerabilidades OWASP Top Ten
2021. O analista José focou sua revisão nos sistemas recém-atualizados, verificando se os recursos de segurança que ficaram
disponíveis após atualizações de software estavam habilitados e
corretamente configurados.
Agindo assim, José mitigou uma vulnerabilidade apresentada
pelo OWASP Top Ten 2021 especificamente na categoria de:
Provas
Questão presente nas seguintes provas
Julia usa senhas fortes em suas contas digitais mas quer elevar o
seu nível de segurança. Para isso, consultou o técnico de
informática Matheus que a orientou a adicionar uma segunda
camada de proteção no acesso às suas contas. Assim, mesmo que
o atacante descubra sua senha, ele precisará de outras
informações para invadir sua conta.
Matheus completou dizendo: “Escolha o método que considerar
mais prático e seguro, como:
• usar um aplicativo de celular para gerar códigos de verificação; ou • receber códigos por mensagem de texto ou voz.”
A proteção sugerida por Matheus é o(a):
• usar um aplicativo de celular para gerar códigos de verificação; ou • receber códigos por mensagem de texto ou voz.”
A proteção sugerida por Matheus é o(a):
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresWorms
Os códigos maliciosos, ou pragas virtuais, são programas que
executam ações danosas e maliciosas em computadores, sendo
necessário conhecê-los para combatê-los por meio de aplicativos
de segurança adequados.
O programa que se propaga automaticamente pelas redes,
explorando vulnerabilidades nos programas instalados e enviando
cópias de si mesmo de computador para computador, é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container