Foram encontradas 16.966 questões.
Implementar uma política de bloqueio de conta, após um número específico de tentativas de login mal-sucedidas, não constitui uma prática recomendada em políticas de senhas para aumentar a segurança de um sistema, uma vez que essa prática não ajuda a proteger contra ataques de força bruta.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
Uma vulnerabilidade é uma fraqueza ou uma falha em um sistema, um processo, um procedimento ou um recurso, e essa vulnerabilidade pode ser explorada por uma ameaça para causar danos ou perdas.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
O impacto pode ser definido como a medida dos efeitos adversos que uma ameaça, explorando uma vulnerabilidade, pode ter sobre os ativos de uma organização.
Provas
O RSA é um exemplo de algoritmo de criptografia simétrica amplamente utilizado.
Provas
A criptografia de curva elíptica (ECC) é um algoritmo de criptografia assimétrica.
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Na área de cibersegurança, o termo "Worm" refere-se a um tipo específico de malware. Com base nas características comuns atribuídas ao Worms, qual afirmação melhor descreve sua autonomia e capacidade de propagação?
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Dentro do campo da criptografia, existem duas abordagens principais: algoritmos de chave simétrica e algoritmos de chave assimétrica, cada um com suas próprias características e usos distintos. Enquanto os algoritmos de chave simétrica também são conhecidos como criptografia de chave secreta ou criptografia de chave única, os algoritmos de chave assimétrica são denominados como criptografia de chave pública ou criptografia de chave dupla. Assinalar a alternativa que apresenta dois algoritmos de chave simétrica.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
- Certificado DigitalTipos de Certificados Digitais
- Certificado DigitalValidade de Certificados
Um usuário de um sistema cuja autenticação ocorre somente por uso de certificado digital informa que não está conseguindo se autenticar. Ao consultar o módulo de segurança desse sistema, nota-se que as autorizações de acesso desse usuário estão configuradas corretamente. O usuário está utilizando um certificado digital do tipo A3 - eCPF — da cadeia ICP-Brasil, características que são requisitos para o uso desse sistema. No entanto, ao tentar o acesso, a mensagem “acesso não autorizado” é mostrada. Diante desse cenário, analisar os itens sobre as possíveis causas do problema enfrentado pelo usuário.
I. Por ser gerado em software, o certificado digital do usuário pode estar corrompido, sendo necessária sua reinstalação.
II. O certificado digital do usuário pode estar com o prazo de validade expirado.
III. O usuário atingiu o limite de uso do certificado digital, sendo necessário emitir um novo certificado.
IV. O número de série do certificado digital do usuário pode estar em uma lista CRL emitida pela respectiva autoridade certificadora.
Está CORRETO o que se afirma:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O software de uma empresa precisa consumir um webservice de um sistema da prefeitura da cidade, utilizando certificado digital. Para isso, a equipe de TI da prefeitura solicita que o certificado digital da empresa seja enviado para que seja feito o cadastro no sistema deles e, dessa forma, as conexões sejam permitidas. Diante desse cenário, o que deverá ser enviado para a equipe de TI da prefeitura?
Provas
Caderno Container