Foram encontradas 16.913 questões.
O Departamento de Segurança da Informação implementou um
sistema de segurança no Ministério Público da União (MPU) para
detectar intrusão e vírus em sua rede local. Eles efetuaram o
cálculo da função de hash dos arquivos existentes e
guardaram-no de forma segura. Caso houvesse dúvida quanto a
algum arquivo malicioso, seu hash seria calculado e comparado
com o hash arquivado anteriormente.
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
Provas
Questão presente nas seguintes provas
Virgínia enviará uma informação confidencial a João por um canal
não seguro. Ela fará uso de algoritmos simétricos com dois modos
de operação diferentes para cada objetivo. O modo de operação
A será utilizado para transmitir uma mensagem de baixa entropia
(caracteres de inicialização para o modo de operação B) e poderá
usar o paralelismo. Já o modo de operação B deverá cifrar o
conteúdo da mensagem usando o número de inicialização
enviado pelo modo de operação A e, mesmo que a mensagem
tenha baixa entropia, o modo de operação B conseguirá remover
as estatísticas da mensagem. Os modos A e B fazem uso do
completamento da mensagem ao seu final para adequar ao
tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Uma multinacional está implementando um banco de dados
distribuído com a intenção de disponibilizar o acesso às suas
filiais. Após o sistema entrar em produção, foi identificado um
percurso dos dados que violam a política de segurança da
empresa. Tal fato permite a redução da classificação por meios
impróprios, de forma que uma informação que possui um grau de
sigilo maior consegue ser tramitada por um caminho com nível de
classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
A multinacional precisou tomar, como medida, o controle:
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Karen é funcionária pública do Ministério Público da União (MPU)
e foi designada para determinar e implementar controles de
acordo com a Norma ABNT NBR ISO/IEC 27002:2022 para
tratamento de riscos de segurança da informação em um sistema
de gestão de segurança da informação (SGSI) do MPU, baseado
na ABNT NBR ISO/IEC 27001. Entretanto, para iniciar esse
processo, Karen precisará determinar, junto com a organização,
os requisitos de segurança necessários para atender a demanda
do MPU.
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaVulnerabilidade
- CriptografiaEsteganografia
Lara é analista de segurança e está trabalhando em uma
aplicação de detecção de cor da pele que seja capaz de identificar
características faciais em indivíduos. Após muitos testes, Lara
identificou uma brecha de segurança que usa a esteganografia
para a ocultação de informações dentro de mídias digitais,
adaptando o processo de incorporação às características
específicas da mídia de cobertura. Tal fato dificulta a descoberta
de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:
A brecha de segurança descoberta por Lara faz uso da esteganografia:
Provas
Questão presente nas seguintes provas
O Departamento de Segurança do Ministério Público da União
(MPU) precisa cifrar um documento para outro departamento de
forma a reduzir a necessidade de processamento. Resolveu fazer
uso de uma cifra de transposição com a técnica cerca de trilho,
pois esse tipo de cifra é um componente das cifras simétricas. A
intenção é escrever a mensagem linha a linha e ler por coluna. A
ordem de leitura das colunas determina a chave do algoritmo. O
texto cifrado é: MINISTERIOPUBLICODAUNIAO.
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132:
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132:
Provas
Questão presente nas seguintes provas
O diretor de TIC Bruno está implementando o Framework de
Privacidade e Segurança da Informação no MPU de acordo com o
Guia da Secretaria de Governo Digital. A metodologia para
implementação desse framework é composta pela atuação de um
Sistema de Controle Interno (SCI) que é dividido em linhas de
defesa. A primeira linha de defesa é responsável por identificar,
avaliar, controlar e mitigar os riscos, guiando o desenvolvimento
e a implementação de políticas e procedimentos internos
destinados a garantir que as atividades sejam realizadas de
acordo com as metas e objetivos da organização.
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
Provas
Questão presente nas seguintes provas
3690225
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DAE-Bauru
Orgão: DAE-Bauru
Disciplina: TI - Segurança da Informação
Banca: DAE-Bauru
Orgão: DAE-Bauru
Provas:
- Ataques e Golpes e AmeaçasPhishing Scam
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Qual das alternativas abaixo descreve uma prática recomendada para
proteger dados pessoais e minimizar riscos de ataques cibernéticos, como
phishing e roubo de identidade?
Provas
Questão presente nas seguintes provas
3690224
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DAE-Bauru
Orgão: DAE-Bauru
Disciplina: TI - Segurança da Informação
Banca: DAE-Bauru
Orgão: DAE-Bauru
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresVírus
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Qual das alternativas abaixo descreve uma medida eficaz de proteção
contra vírus e ataques cibernéticos em dispositivos conectados à internet?
Provas
Questão presente nas seguintes provas
3690221
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DAE-Bauru
Orgão: DAE-Bauru
Disciplina: TI - Segurança da Informação
Banca: DAE-Bauru
Orgão: DAE-Bauru
Provas:
Qual das alternativas abaixo descreve uma boa prática de segurança ao
utilizar o e-mail no ambiente corporativo?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container