Foram encontradas 16.966 questões.
Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).
Provas
Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta.
I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1.
II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que o SHA-1.
III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo.
Sobre as afirmativas:
Provas
Quanto à LGPD – Lei Geral de Proteção de Dados, analise as afirmativas abaixo e assinale a alternativa correta.
I. A utilização de cookies precisam respeitar as diretrizes e princípios da LGPD.
II. Os cookies não coletam dados dos usuários, portanto não precisam seguir a LGPD.
III. Somente os cookies de sessão que precisam seguir as diretrizes da LGPD.
Sobre as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Os códigos maliciosos, conhecidos como malwares, são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador, sendo que uma das formas como eles podem infectar ou comprometer um computador é
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Dada uma função de hash criptográfico, o hash ou message digest pode ser utilizado para a verificação de integridade de um arquivo transferido pela Internet.
Assinale a alternativa correta sobre esse processo.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Uma empresa flexibilizou a política de segurança e passou a permitir que as estações de trabalho possam ser operadas sem um sistema antivírus. Como resultado, a empresa ficará vulnerável a ocorrência de
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalRevogação de Certificados
Em relação a certificados de chave pública, é INCORRETO afirmar que:
Provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
Considerando os tipos de ataques e ameaças na Web, segundo Stallings (2014), assinale a opção correta.
Provas
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 16/IN 01 GSI-PR
O Encarregado do Tenente Cauteloso o orientou sobre a importância da Norma Complementar nº 16 DSIC/GSIPR, de 21/11/12, que trata de diretrizes para o Desenvolvimento e Obtenção de Software Seguro nos órgãos e Entidades da Administração. Em seguida, pediu que ele inspecionasse sua divisão para verificar adequação ao Guia de Segurança de Aplicações WEB (2021), desenvolvido pelo Ministério da Economia, que traz referências a publicações e a outros documentos técnicos, com destaque para aqueles do Open Web Application Security Project (OWASP) e do Center for Internet Security (CIS). Dentre os pontos observados pelo tenente em sua Divisão, assinale a opção que apresenta uma infração à norma citada.
Provas
Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensagem, e sua chave, que age como entropia para a proteção da mensagem. De forma geral, o algoritmo deverá ser capaz de, ao receber uma mensagem em texto legível, aciona a chave que gerará uma nova mensagem não compreensível para qualquer um que não possua a chave. Porém, durante os anos, criptoanalistas desenvolveram métodos para tentar descobrir as chaves secretas.
Nesse sentido, analise os métodos a seguir.
I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves utilizadas).
II. Ataque de texto conhecido (known-plaintext): o criptoanalista possui uma grande biblioteca de mensagens criptografadas e também as mensagens originais equivalentes. Seu objetivo é deduzir as chaves utilizadas.
III. Ataque adaptativo do texto escolhido (adaptative-choosen-plaintext): neste método o criptoanalista utiliza blocos de informações em texto puro para descobrir através da tentativa e erro entre todas as combinações possíveis as chaves de criptografia.
IV. Ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista tem uma grande quantidade de mensagens e seus equivalentes criptografados e pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixa-preta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.
Os métodos que estão corretamente descritos são:
Provas
Caderno Container