Foram encontradas 1.425 questões.
- Conceitos BásicosTerminologiaAtaque
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Uma empresa de segurança observou que os pacotes
transmitidos começaram a não chegar em seus destinos. Suas
mensagens eram cifradas com o RSA e estavam sendo
direcionadas para uma outra máquina intrusa. O responsável pela
segurança foi informado e conseguiu invadir a máquina do
destino dos pacotes e identificou que os pacotes sofriam ataques
de temporização, ou seja, tentava identificar a variação de tempo
em implementações da exponenciação modular (como no RSA).
Para dificultar o ataque, foi utilizada a técnica de multiplicar o
texto cifrado por um número aleatório antes de realizar a
exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Provas
Questão presente nas seguintes provas
O Departamento de Segurança da Informação implementou um
sistema de segurança no Ministério Público da União (MPU) para
detectar intrusão e vírus em sua rede local. Eles efetuaram o
cálculo da função de hash dos arquivos existentes e
guardaram-no de forma segura. Caso houvesse dúvida quanto a
algum arquivo malicioso, seu hash seria calculado e comparado
com o hash arquivado anteriormente.
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
Provas
Questão presente nas seguintes provas
Virgínia enviará uma informação confidencial a João por um canal
não seguro. Ela fará uso de algoritmos simétricos com dois modos
de operação diferentes para cada objetivo. O modo de operação
A será utilizado para transmitir uma mensagem de baixa entropia
(caracteres de inicialização para o modo de operação B) e poderá
usar o paralelismo. Já o modo de operação B deverá cifrar o
conteúdo da mensagem usando o número de inicialização
enviado pelo modo de operação A e, mesmo que a mensagem
tenha baixa entropia, o modo de operação B conseguirá remover
as estatísticas da mensagem. Os modos A e B fazem uso do
completamento da mensagem ao seu final para adequar ao
tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Uma multinacional está implementando um banco de dados
distribuído com a intenção de disponibilizar o acesso às suas
filiais. Após o sistema entrar em produção, foi identificado um
percurso dos dados que violam a política de segurança da
empresa. Tal fato permite a redução da classificação por meios
impróprios, de forma que uma informação que possui um grau de
sigilo maior consegue ser tramitada por um caminho com nível de
classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
A multinacional precisou tomar, como medida, o controle:
Provas
Questão presente nas seguintes provas
- AdministraçãoBackup e RecuperaçãoLogs de Transação
- AdministraçãoBackup e RecuperaçãoTécnicas UNDO/REDO
- Banco de Dados RelacionalACIDConsistência
A equipe de banco de dados (BD) do Ministério Público da União
(MPU) identificou uma falha não catastrófica no seu sistema, de
forma que mantinha o BD em um estado não consistente. Para se
recuperar da falha, a equipe identificou que antes as atualizações
eram gravadas no log ou no buffer da memória principal e
somente eram gravadas no banco após a confirmação da
transação. Ao desfazer as operações confirmadas, baseadas no
log, a falta de consistência foi removida.
A técnica de recuperação utilizada pela equipe foi o algoritmo:
A técnica de recuperação utilizada pela equipe foi o algoritmo:
Provas
Questão presente nas seguintes provas
- Banco de Dados DistribuídoFragmentação de Dados (Horizontal e Vertical)
- Banco de Dados DistribuídoTransparência em Bancos de Dados Distribuídos
Amanda está mudando a arquitetura do banco de dados da
empresa onde trabalha de forma a torná-lo distribuído. Para
melhorar a flexibilidade e ocultar detalhes de implementação de
usuários finais, ela está fazendo uso de algumas formas de
transparência de dados.
Com intenção de melhoria da performance nas consultas executadas, Amanda tem trabalhado na fragmentação horizontal:
Com intenção de melhoria da performance nas consultas executadas, Amanda tem trabalhado na fragmentação horizontal:
Provas
Questão presente nas seguintes provas
Durante a navegação na Internet, Karen identificou que as
páginas solicitadas não encontravam, corretamente, o servidor
do site, objeto de sua busca. Ela concluiu que sua aplicação
enviava, corretamente, o endereço para que fosse buscado,
porém o endereço IP correto não estava retornando para sua
aplicação.
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
Provas
Questão presente nas seguintes provas
O Departamento de Infraestrutura do Ministério Público da União
(MPU) tem recebido muitos chamados com problemas em sua
rede e no tráfego de informações. Alguns usuários mais
experientes informaram que o problema estava na camada de
sessão do modelo OSI implementado.
O Departamento de Infraestrutura confirmou que a falha estava na camada de sessão do modelo de referência OSI, pois havia problema(s) no(a):
O Departamento de Infraestrutura confirmou que a falha estava na camada de sessão do modelo de referência OSI, pois havia problema(s) no(a):
Provas
Questão presente nas seguintes provas
O Ministério Público da União (MPU) contratou a empresa J para
modernizar as conexões de redes existentes entre seu centro de
dados (CD) e sua contingência. O objetivo é melhorar a qualidade
e a velocidade de transmissão de informações entre esses CD's
implementando um sistema Ethernet de 10 Gigabits. Serão
substituídos todos os cabos categoria 5e existentes por fibras
óticas exigidas para a comunicação em 10 Gbps.
Sabendo-se que a distância dos segmentos entre esses CD's é maior que 15 km, as fibras utilizadas a serem licitadas nesse processo devem ser especificadas como:
Sabendo-se que a distância dos segmentos entre esses CD's é maior que 15 km, as fibras utilizadas a serem licitadas nesse processo devem ser especificadas como:
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Karen é funcionária pública do Ministério Público da União (MPU)
e foi designada para determinar e implementar controles de
acordo com a Norma ABNT NBR ISO/IEC 27002:2022 para
tratamento de riscos de segurança da informação em um sistema
de gestão de segurança da informação (SGSI) do MPU, baseado
na ABNT NBR ISO/IEC 27001. Entretanto, para iniciar esse
processo, Karen precisará determinar, junto com a organização,
os requisitos de segurança necessários para atender a demanda
do MPU.
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container