Foram encontradas 60 questões.
O OWASP Top 10 é um documento padrão de conscientização para desenvolvedores e segurança de aplicações web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicações web. São riscos relacionados no documento, EXCETO:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: PROCERGS
Quanto à segurança em computação em nuvem, relacione a Coluna 1 à Coluna 2, associando os pacotes do AWS Bibliotecas do Common Runtime às suas respectivas definições.
Coluna 1
1. awslabs/aws-c-io
2. awslabs/s2n
3. awslabs/aws-c-matt
4. awslabs/aws-c-cal
Coluna 2
( ) Pacote de soquetes (TCP, UDP), DNS, canais, circuitos de eventos, canais, SSL/TLS.
( ) Pacote de implementação C99 dos protocolos TLS/SSL, projetados para serem pequenos e rápidos, com a segurança como prioridade.
( ) Pacote de protocolo de mensagens leve e padrão para a Internet das Coisas - IoT.
( ) Pacote de tipos criptográficos primitivos, hashes (,, SHA256 HMAC) MD5 SHA256, signatários, AES.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Para proteger dados em repouso, pode-se utilizar algoritmos de criptografia _____________, como o AES, que utiliza uma __________ para criptografar e descriptografar os dados. Em alguns casos, a chave simétrica usada pelo AES é protegida com um algoritmo de criptografia _______________, como op RSA, que utiliza um par de chaves: uma pública e outra privada. Para gerenciar e distribuir chaves públicas de forma segura, pode-se utilizar uma infraestrutura chamada _____________, que emite ____________ digitais para autenticar a identidade de usuários e sistemas.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Sobre as ações do processo de Hardening, analise as assertivas abaixo e assinale a alternativa correta.
I. Excluir contas inutilizadas.
II. Desinstalar programas dispensáveis.
III. Rever permissões e pontos de acesso.
IV. Mapear possíveis vírus e malwares presentes.
Provas
criptografia é uma ferramenta essencial para a segurança de dados. Com base no script apresentado a seguir, desenvolvido a partir de AES, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
from cryptography.hazmat.primitives import padding
import os
def encrypt(msg, key):
iv = os.urandom(16)
cipher = Cipher(algorithms.AES(key), modes.CBC(iv))
padder = padding.PKCS7(128).padder()
padded = padder.update(msg.encode()) + padder.finalize()
encrypted = cipher.encryptor().update(padded) + cipher.encryptor().finalize()
return iv + encrypted
def decrypt(data, key):
iv, encrypted = data[:16], data[16:]
cipher = Cipher(algorithms.AES(key), modes.CBC(iv))
decrypted_padded = cipher.decryptor().update(encrypted) + cipher.decryptor().finalize()
unpadder = padding.PKCS7(128).unpadder()
return (unpadder.update(decrypted_padded) + unpadder.finalize()).decode()
key = os.urandom(32)
msg = "Mensagem secreta"
enc = encrypt(msg, key)
print(enc.hex())
print(decrypt(enc, key))
( ) O vetor de inicialização (IV) é sempre fixo e não precisa ser transmitido junto com a mensagem criptografada.
( ) O padding no código é opcional, porque o AES pode criptografar mensagens de qualquer tamanho sem necessidade de ajuste.
( ) O script utiliza criptografia simétrica AES em modo CBC, onde a mesma chave é usada para criptografar e descriptografar os dados.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Considerando as práticas e objetivos da computação forense digital, assinale a alternativa que descreve corretamente uma de suas finalidades principais.
Provas
O ________________ é realizado por profissionais de segurança cibernética qualificados na arte do hacking _______________, O qual faz uso de técnicas e ferramentas de hacking para corrigir ___________ de segurança em vez de causar ________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Além de ser uma linguagem de programação versátil, Python possibilita o desenvolvimento de diversos scripts para a gestão eficiente de redes. Quanto ao funcionamento do script, com base no código a seguir, assinale a alternativa correta.
import datetime
permissoes = {
"admin": ["servidor", "impressora", "arquivos"],
"usuario": ["impressora", "arquivos"],
"convidado": ["arquivos"]
}
def verificar_acesso(u, t, r):
if t not in permissoes:
print(f"[ERRO] Tipo '{t}' inválido.")
return
status = "ACESSO PERMITIDO" if r in permissoes[t] else "ACESSO NEGADO"
print(f"[{status}] {u} ({t}) acessando '{r}'.")
with open("acesso_log.txt", "a") as log:
log.write(f"[{datetime.datetime.now():%Y-%m-%d %H:%M:%S}] {u} tentou acessar '{r}' - {status}\n")
if __name__ == "__main__":
u = input("Usuário: ").strip()
t = input("Tipo (admin, usuario, convidado): ").lower().strip()
r = input("Recurso (servidor, impressora, arquivos): ").lower().strip()
verificar_acesso(u, t, r)
Provas
São situações que motivam a implementação do método de Gestão de Risco e Conformidade, EXCETO:
Provas
Em relação à segurança em computação em nuvem, analise as seguintes asserções e a relação proposta entre elas:
I. A segurança em ambientes de computação em nuvem refere-se ao conjunto de tecnologias, políticas, procedimentos e controles voltados à proteção de dados, aplicações e infraestruturas hospedadas na nuvem.
PORQUE
II. O CNAPP oferece uma proteção robusta para dados confidenciais, aplicações e infraestruturas, permitindo que as organizações utilizem de forma segura os benefícios da computação em nuvem — como escalabilidade, flexibilidade e eficiência — ao mesmo tempo em que mitigam riscos e atendem a requisitos de conformidade.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Caderno Container