Foram encontradas 16.889 questões.
As analistas Clara e Joana são responsáveis por uma carteira
digital de criptoativos do MPU, a CWallet. A CWallet é uma
carteira multiassinatura, não custodial e descentralizada, com
funcionamento baseado em seed phrase. A CWallet não permite
o backup das chaves privadas por ela geradas. Certo dia, ao
realizar determinada transação na carteira, Joana percebeu que
havia perdido tanto sua chave privada quanto sua chave pública,
impossibilitando a realização de qualquer transação.
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
Provas
Questão presente nas seguintes provas
A proteção do conhecimento é resultado da somatória entre a
compreensão sobre o modo de atuação e as técnicas que atores
utilizam para ter acesso indevido a dados restritos e a melhores
práticas internacionalmente reconhecidas de segurança e de
gestão da informação.
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características:
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características:
Provas
Questão presente nas seguintes provas
No planejamento da Segurança Orgânica, uma atenção especial
deve ser dedicada à Ação Hostil (AH). A AH é uma ação,
intencional ou não, que possa causar danos aos ativos da
instituição. Segundo a doutrina dominante, as principais AHs,
dentre outras, são: (i) ações contra as instalações; (ii) ilícitos
penais e irregularidades; (iii) utilização indevida de informações
ostensivas; (iv) espionagem; (v) sabotagem; (vi) terrorismo;
(vii) ação psicológica; (viii) desinformação; e (ix) ação no espaço
cibernético.
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalValidade de Certificados
Joana estava acessando algumas páginas na Internet e recebia a
mensagem com problemas por falta de verificação de certificado.
Ela sabe que, para evitar um gargalo no acesso a certificados, não
existe uma única raiz, e sim várias raízes com suas autoridades de
registro e autoridades certificadoras. Contudo, Joana identificou
que seu problema consistia no não carregamento, efetuado por
padrão, das chaves públicas das raízes principais em seu
navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Mário trabalha em uma empresa que está elaborando seu plano
de gerenciamento de riscos. Com o objetivo de estabelecer o
valor de cada ativo na organização, ela precisa inicialmente
identificar seus riscos em um nível de detalhamento adequado.
Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se
que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Uma empresa de segurança observou que os pacotes
transmitidos começaram a não chegar em seus destinos. Suas
mensagens eram cifradas com o RSA e estavam sendo
direcionadas para uma outra máquina intrusa. O responsável pela
segurança foi informado e conseguiu invadir a máquina do
destino dos pacotes e identificou que os pacotes sofriam ataques
de temporização, ou seja, tentava identificar a variação de tempo
em implementações da exponenciação modular (como no RSA).
Para dificultar o ataque, foi utilizada a técnica de multiplicar o
texto cifrado por um número aleatório antes de realizar a
exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Provas
Questão presente nas seguintes provas
O Departamento de Segurança da Informação implementou um
sistema de segurança no Ministério Público da União (MPU) para
detectar intrusão e vírus em sua rede local. Eles efetuaram o
cálculo da função de hash dos arquivos existentes e
guardaram-no de forma segura. Caso houvesse dúvida quanto a
algum arquivo malicioso, seu hash seria calculado e comparado
com o hash arquivado anteriormente.
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
Provas
Questão presente nas seguintes provas
Virgínia enviará uma informação confidencial a João por um canal
não seguro. Ela fará uso de algoritmos simétricos com dois modos
de operação diferentes para cada objetivo. O modo de operação
A será utilizado para transmitir uma mensagem de baixa entropia
(caracteres de inicialização para o modo de operação B) e poderá
usar o paralelismo. Já o modo de operação B deverá cifrar o
conteúdo da mensagem usando o número de inicialização
enviado pelo modo de operação A e, mesmo que a mensagem
tenha baixa entropia, o modo de operação B conseguirá remover
as estatísticas da mensagem. Os modos A e B fazem uso do
completamento da mensagem ao seu final para adequar ao
tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Uma multinacional está implementando um banco de dados
distribuído com a intenção de disponibilizar o acesso às suas
filiais. Após o sistema entrar em produção, foi identificado um
percurso dos dados que violam a política de segurança da
empresa. Tal fato permite a redução da classificação por meios
impróprios, de forma que uma informação que possui um grau de
sigilo maior consegue ser tramitada por um caminho com nível de
classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
A multinacional precisou tomar, como medida, o controle:
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Karen é funcionária pública do Ministério Público da União (MPU)
e foi designada para determinar e implementar controles de
acordo com a Norma ABNT NBR ISO/IEC 27002:2022 para
tratamento de riscos de segurança da informação em um sistema
de gestão de segurança da informação (SGSI) do MPU, baseado
na ABNT NBR ISO/IEC 27001. Entretanto, para iniciar esse
processo, Karen precisará determinar, junto com a organização,
os requisitos de segurança necessários para atender a demanda
do MPU.
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container