Foram encontradas 706 questões.
Segundo o algoritmo adotado pelo Sistema de Pagamentos
Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos
XML criptografados no modo simétrico, as quais são enviadas
para o receptor em pacotes que incluem o wrap, ou
encapsulamento, da chave simétrica com a chave pública do
receptor e assinatura com a chave privada do emissor. Chaves do
tipo 3DES eram utilizadas para a criptografia simétrica, mas
foram descobertas fragilidades.
Para substituir o 3DES, sem perda de funcionalidade e de forma
mais segura, pode ser utilizado o algoritmo:
Provas
Questão presente nas seguintes provas
Um hacker invadiu a rede interna da Defensoria Pública do
Estado do Rio Grande do Sul (DPE/RS) e executou um
mapeamento na rede com o objetivo de buscar serviços
acessíveis. O Departamento de Segurança verificou que, caso a
DPE/RS tivesse um dispositivo que identificasse o padrão de
comportamento do intruso, tal fato não teria ocorrido e uma
ação de prevenção teria sido tomada rapidamente. A partir desse
momento, foi implementado um Sistema de Detecção de
Intruso (IDS) / Sistema de Prevenção de Intruso (IPS) na rede
local.
Para que a instalação seja concluída, um dos requisitos que
devem ser atendidos pelo Departamento de Segurança é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Tânia trabalha em uma prestadora de serviços de Internet.
Equivocadamente, ela enviou ao servidor um comando UPDATE,
o qual alterou indevidamente a base de dados, não permitindo
mais seu acesso. De forma a ocultar seu erro, Tânia descobriu um
post-it sob o teclado com a senha de um dos técnicos que
trabalhava com ela. Então, utilizando a senha, entrou no sistema
e efetuou novas modificações, de forma que a culpa recaísse
sobre o técnico.
No incidente relatado, houve a quebra do(a):
Provas
Questão presente nas seguintes provas
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Aurélio está implementando o controle de acesso à rede wi-fi da
Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS). Ele
se baseou no modelo de referência do RBAC (Role Based Access
Control) para a definição dos perfis. O perfil mais restrito possui
as permissões básicas para cada servidor e, a partir dele, o acesso
vai se incrementando. Os servidores do Departamento de
Segurança devem ter as permissões mais básicas, além de
acrescentar restrições, que restringem os modos de configuração
possíveis.
Com base nesse modelo de referência, Aurélio deverá atribuir
para o Departamento de Segurança o modelo RBAC:
Provas
Questão presente nas seguintes provas
Alexandre chegou ao trabalho e foi impedido de acessar sua
estação de trabalho pela equipe de crise. Conversando com os
membros da equipe, foi informado de que os arquivos foram
criptografados, e que o sequestrador exigiu um pagamento em
bitcoins para que ocorresse a decriptografia.
Nesse contexto, Alexandre logo percebeu que foi um ataque por
meio de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Em termos de segurança da informação, ao assinar um pacote de
dados com a chave privada do certificado digital e permitir que o
conteúdo seja verificado no receptor através da chave pública, de
acordo com o algoritmo RSA, é possível garantir a:
Provas
Questão presente nas seguintes provas
Buscando aumentar sua produtividade, a empresa JusTI S/A
adotará o framework COBIT 5.
Dessa maneira, a JusTI S/A deve:
Provas
Questão presente nas seguintes provas
Rafael trabalha em uma empresa de consultoria de Governança
de Tecnologia da Informação. Sua empresa está executando o
processo de melhoria de serviço do ITIL v.4. O sucesso de uma
iniciativa de melhoria depende de uma clara e precisa
compreensão do ponto de partida e do impacto da iniciativa. Essa
melhoria deve ser pensada como uma jornada do ponto A ao
ponto B, de forma a identificar claramente as condições do
ponto A. Uma jornada não pode ser mapeada se o ponto de
partida não é conhecido.
A mensagem chave elencada por Rafael determina que ele está
na fase:
Provas
Questão presente nas seguintes provas
- LinuxDistribuiçõesUbuntu
- LinuxManipulação de Arquivos e Pastas (Shell)
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
O Ubuntu é um sistema operacional considerado fácil de usar,
instalar e configurar, além de possuir uma vasta documentação.
A respeito do Ubuntu, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Gabriel está instalando o sistema operacional Windows Server
2019. Do ponto de vista do computador, ele está pegando dados
de um local, processando esses dados e devolvendo-os para
outro local. Nesse contexto, uma instrução do programa do
computador de Gabriel fez referência a uma posição de memória
de endereço 4000 em hexadecimal na base 16.
A representação desse mesmo endereço na notação decimal na
base 10 equivale a:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container