Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Muitas aplicações web e APIs não protegem de forma adequada dados sensíveis, como dados financeiros, de saúde ou de identificação pessoal, por isso, para sua proteção, é necessário classificar os dados processados, armazenados ou transmitidos pela aplicação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Limitar o número máximo de tentativas de autenticação falhadas, ou atrasar progressivamente essa operação, e registar todas as falhas e alertar os administradores quando detectados ataques de teste exaustivo ou de força bruta são formas de prevenir a quebra de autenticação.
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
A Resolução CG ICP-BRASIL n.o 177/2020 indica que devem ser descritos todos os requisitos e procedimentos operacionais estabelecidos pela autoridade certificadora responsável e pelas autoridades de registro a ela vinculadas para as solicitações de emissão de certificado digital. Essa descrição deve contemplar, ainda, o uso de um certificado digital que tenha requisitos de segurança, no mínimo, equivalentes aos de um certificado de tipo A3 e a autenticação biométrica do agente de registro responsável pelas solicitações de emissão e de revogação de certificados ou, quando da emissão para servidores públicos da ativa e para militares da União, dos estados e do Distrito Federal, por servidor público e militar autorizado pelos sistemas de gestão de pessoal dos órgãos competentes.
Internet: <https://www.in.gov.br> (com adaptações).
Tendo o texto acima como referência inicial, é correto afirmar que o certificado digital do tipo A3
Provas
Para verificar a integridade de um arquivo, um analista de informática realizou um cálculo sobre ele no momento de sua criação, o que gerou um resultado de tamanho fixo. Anos depois, para ter certeza de que o arquivo não havia sido modificado, ele realizou novamente o cálculo, gerando, da mesma forma, um resultado de tamanho fixo. Comparou então os dois valores gerados e verificou que eram iguais, concluindo que o arquivo permaneceu íntegro naquele período de tempo.
Com base nessa situação hipotética, é correto afirmar que o cálculo deve ter sido realizado por algoritmos de hash, como:
Provas
Um analista de informática recebeu uma lista com os riscos priorizados, em relação aos cenários de incidentes que podem levar a esses riscos, de acordo com os critérios de avaliação de riscos. Com base nesse caso hipotético, é correto afirmar que ele deverá
Provas
De acordo com a Norma ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.
I A política de segurança da informação deve estar disponível como informação documentada.
II A política de segurança da informação deve conter um plano de recuperação de desastres.
III A política de segurança da informação deve ser comunicada dentro da organização.
IV A política de segurança da informação deve estar disponível para as partes interessadas, conforme apropriado.
Assinale a alternativa correta.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Para analisar se um computador possui vulnerabilidades que possam permitir um ataque hacker, inicialmente, o analista de informática precisa descobrir qual é o endereço de rede do computador. Esse comando depende do sistema operacional que está sendo utilizado. Considerando essas informações, julgue os itens seguintes.
I O analista conseguirá obter o endereço IP do computador usando o comando ip addr show no terminal do Linux.
II O analista conseguirá obter o endereço IP do computador usando o comando sudo ifconfig no terminal do Linux.
III O analista conseguirá obter o endereço IP do computador usando o comando ipconfig no prompt do Windows.
IV O analista conseguirá obter o endereço IP do computador usando o comando show ip no prompt do Windows.
Assinale a alternativa correta.
Provas
É um tipo de malware que restringe o acesso ao sistema infectado, utilizando criptografias para bloquear o acesso a informações do seu computador, dispositivos móveis e até servidores. Geralmente o responsável por esse tipo de ataque faz uma solicitação de “resgate” para liberar o acesso.
Provas
Bob deseja enviar uma mensagem secreta que só Alice possa ler. Utilizando a criptografia de chave assimétrica, ele precisa criptografar a mensagem utilizando a chave:
Provas
Com relação aos tipos de cifras criptográficos, segundo Tanenbaum (2011), assinale a opção que completa corretamente as lacunas da sentença abaixo:
As cifras de reordenam as letras, mas não as disfarçam. A cifra se baseia em uma chave que é uma palavra ou frase que não contém letras .
Provas
Caderno Container