Foram encontradas 16.913 questões.
Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens.
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
Provas
Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrada de texto na plataforma, usadas para registrar observações em relatórios, continham código malicioso armazenado no servidor.
Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos.
Nesse contexto, o ataque foi identificado como
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Para garantir a técnica de proteger informações confidenciais por meio da codificação de dados, tornando-os ilegíveis para pessoas não autorizadas, são utilizados algoritmos matemáticos e chaves criptográficas, que, em sua essência, podem ser simétricas, assimétricas ou hash.
A esse respeito, associe cada tipo de criptografia abaixo à
respectiva definição.
1. Criptografia simétrica
2. Criptografia assimétrica
3. Criptografia hash
( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário.
( ) É a técnica mais simples de criptografia, que usa uma única chave para criptografar e descriptografar a informação; a chave é compartilhada entre as pessoas autorizadas e, por isso, é importante que ela seja mantida em sigilo; sua principal vantagem é a velocidade, já que a criptografia e a descriptografia são realizadas rapidamente.
( ) É uma técnica mais avançada, pois usa duas chaves diferentes para criptografar e descriptografar a informação; uma das chaves é pública e pode ser compartilhada com qualquer pessoa, enquanto a outra é privada e deve ser mantida em sigilo; é um procedimento com mais segurança, já que a chave privada dificilmente é comprometida.
Assinale a opção que indica a associação correta, na ordem apresentada.
Provas
A proteção de dados em trânsito é uma das principais preocupações em segurança da informação.
Com relação à criptografia simétrica e assimétrica, assinale a afirmativa correta.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Um Analista de Informática precisa implementar medidas de proteção para garantir a segurança da informação em uma empresa. Ele deve considerar os diferentes tipos de ataques e vulnerabilidades que podem afetar os ativos da empresa, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Relacione os tipos de ataque com as medidas de proteção mais adequadas:
1.Ataque de phishing.
2.Ataque de negação de serviço (DoS).
3.Invasão física ao data center.
4.SQL injection.
5.Ataque de malware.
Firewall
(__)Sistema de detecção de intrusão (IDS).
(__)Controle de acesso físico e sistema de vigilância.
(__)Treinamento de conscientização sobre segurança.
(__)Antivírus e sistema de prevenção de intrusão (IPS).
Assinale a alternativa que apresenta a sequência correta de preenchimento dos parênteses de cima para baixo:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue os itens seguintes, a respeito de classificação de informações, de acordo com a ISO 27001.
Evitar o acesso indevido a informações é um dos critérios que se leva em consideração ao se classificar informações.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue os próximos itens, no que se refere à segurança da informação e às políticas de segurança.
A integridade dos dados é indiferente à alteração de dados durante o trânsito.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue os próximos itens, no que se refere à segurança da informação e às políticas de segurança.
Na política de segurança, os procedimentos descrevem quando se deve implementar diretrizes de segurança aplicáveis, indiferente de padrões.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
A respeito de governança e gestão de TI, julgue os próximos itens.
No framework de controles CIS, versão 8, é recomendado que todas as organizações, independentemente do seu porte e setor, implementem exatamente os mesmos controles de segurança, sem necessidade de adaptação às especificidades do ambiente de TI de cada organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
- Auditoria e Compliance
- GestãoGestão de Continuidade de Negócios
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Julgue os itens a seguir, referentes à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade.
Conforme a NBR ISO/IEC 27001:2022, riscos e oportunidades são imponderáveis. Desse modo, ao compor o sistema de gestão da segurança da informação, verifica-se que ações de planejamento para abordar riscos e oportunidades são especulativas, e que as situações reais demandarão rápida tomada de decisão por parte dos executores da linha de frente da segurança da informação.
Provas
Caderno Container