Foram encontradas 576 questões.
A sala de servidores tem um grande valor para o TJSE. Para iniciar
o processo de avaliação de riscos da sala, o analista de Segurança
da Informação Pedro solicitou uma lista dos servidores físicos e
das máquinas virtuais instaladas com os respectivos sistemas e
serviços em produção, além dos processos de negócio
associados.
De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalMAC: Message Authentication Code
- CriptografiaCriptografia Simétrica
O analista Edson desenvolveu o aplicativo TribunalSeguro.
Desenvolvido em Java 8, o TribunalSeguro envia e recebe
mensagens por meios digitais não confiáveis. Com o intuito de
reforçar a segurança, antes de enviar uma mensagem, o
aplicativo solicita ao usuário uma chave secreta para ser aplicada
no cálculo da integridade da mensagem. Ao receber a mensagem,
o usuário de destino deve informar a chave secreta
compartilhada pelo usuário de origem, a fim de proceder com a
verificação da integridade. Sendo assim, Edson recorreu à classe
do pacote javax.crypto que provê, de forma específica, a
funcionalidade de cálculo e verificação de integridade com o uso
de chave secreta.
Edson recorreu à classe do javax.crypto:
Edson recorreu à classe do javax.crypto:
Provas
Questão presente nas seguintes provas
Lara é uma servidora do Tribunal de Justiça de Sergipe e trabalha
na divisão de segurança da informação. Foi solicitado pela chefia
que ela fizesse um relatório com possíveis ataques, ativos e
passivos, oriundos da utilização da Web e uma possível solução.
Além disso, ficou para ser definido qual protocolo seria
implementado de forma a garantir a segurança. O SSL foi a
sugestão da divisão de segurança.
De forma a ratificar no relatório o uso do SSL, uma das características do protocolo observadas por Lara é:
De forma a ratificar no relatório o uso do SSL, uma das características do protocolo observadas por Lara é:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do
Superior Tribunal de Justiça (STJ) para criptografar os
documentos internos que tramitam por ele. Foi informado ao
TJSE que deveria ser criado um novo algoritmo criptográfico com
as mesmas características do AES (adVanCed enCrYptIon
Standard). Portanto, o algoritmo a ser criado pelo Tribunal de
Justiça de Sergipe deverá ter como premissas:
Provas
Questão presente nas seguintes provas
Após infectar a primeira máquina, softwares invasores demoram
de 24 a 48 horas para penetrar todo um ambiente computacional
e, geralmente, permanecem sem serem detectados por semanas
ou meses.
No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresWorms
O software malicioso pode ser dividido em duas categorias:
aqueles que precisam de um programa hospedeiro e aqueles que
são independentes. Além disso, também podem diferenciar-se
entre aquelas ameaças de softwares que não se replicam e
aquelas que se replicam.
Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Provas
Questão presente nas seguintes provas
A primeira etapa em um ataque de negação de serviço distribuído
(DDoS - Distributed Denial of Service) é o atacante infectar
diversas máquinas com software zumbi que, por fim, serão
usadas para executar o ataque.
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.
Na estratégia de varredura do tipo topológica:
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.
Na estratégia de varredura do tipo topológica:
Provas
Questão presente nas seguintes provas
Os datagramas IPSec são enviados entre pares de entidades da
rede. A entidade de origem, antes de enviar datagramas IPSec ao
destinatário, cria uma conexão lógica da camada de rede,
denominada Associação de Segurança (SA).
As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
Provas
Questão presente nas seguintes provas
Para empregar uma cifra de bloco em diversas aplicações, cinco
modos de operação foram definidos pelo Instituto Nacional de
Padrões e Tecnologia (NIST).
Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Provas
Questão presente nas seguintes provas
Yanni, analista de segurança, necessita prever e testar tipos
potenciais de entradas não padronizadas que poderiam ser
exploradas por um atacante para subverter um programa.
Nesse contexto, Yanni afirma que:
Nesse contexto, Yanni afirma que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container