Foram encontradas 16.889 questões.
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.
A sequência está correta em:
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia é amplamente utilizada para proteger a confidencialidade e a integridade dos dados durante a transmissão ou armazenamento. Ela envolve técnicas que tornam a informação ilegível para terceiros sem a devida autorização. Considerando o tema, assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A confiabilidade, integridade e disponibilidade são princípios fundamentais da segurança da informação, que buscam proteger dados e sistemas contra falhas e acessos indevidos. Assim, analise as afirmativas a seguir.
I. A confiabilidade em um sistema de segurança da informação, refere-se à capacidade de garantir que os dados estejam disponíveis somente para pessoas autorizadas.
II. A integridade garante que os dados não sejam alterados ou corrompidos, tanto em repouso quanto em trânsito, por meio de técnicas como algoritmos de hash.
III. A disponibilidade assegura que os sistemas e dados estejam acessíveis sempre que necessários, mesmo em caso de falhas ou ataques, por meio de mecanismos como redundância e balanceamento de carga.
Está correto o que se afirma em:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Organizações têm adotado a autenticação de dois fatores (MFA) para reduzir o risco de acessos não autorizados em sistemas críticos. Essa técnica combina dois elementos diferentes, como algo que o usuário sabe e algo que possui, garantindo maior segurança. Sobre o funcionamento da MFA, assinale a alternativa correta.
Provas
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupMidias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Em um hospital, a equipe de TI implementa políticas de backup para garantir a proteção dos dados dos pacientes, utilizando diferentes métodos para atender às exigências de recuperação rápida e segurança. Dado o contexto, analise as afirmativas a seguir.
I. O backup incremental é mais rápido que o completo, pois copia apenas os dados modificados desde o último backup completo ou incremental, mas requer todas as cópias anteriores para a restauração completa.
II. O backup diferencial copia apenas os dados modificados desde o último backup completo, mas, ao contrário do incremental, mantém uma cópia consolidada que facilita a restauração.
III. O backup em fita é amplamente utilizado devido à sua alta velocidade e capacidade de acessar dados de forma aleatória, sendo mais eficiente que discos rígidos modernos.
Está correto o que se afirma em:
Provas
A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.
(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.
(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques.
(__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB.
A sequência está correta em:
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupFerramentas de Automação de Backup
O agendamento automatizado de backups e a implementação de dispositivos de segurança são estratégias fundamentais para garantir a integridade dos dados e a recuperação de sistemas em caso de falhas ou ataques. Sobre o tema, analise as afirmativas a seguir.
I. Backups agendados diariamente eliminam a necessidade de backups completos periódicos, pois todos os dados modificados são armazenados automaticamente sem a necessidade de configurações adicionais.
II. Ferramentas antimalware detectam exclusivamente vírus conhecidos em arquivos estáticos, não sendo eficazes contra ameaças que se propagam em tempo real ou ataques sofisticados.
III. Dispositivos de segurança, como firewalls e softwares de backup, desempenham papéis complementares na proteção e recuperação de dados em redes corporativas.
Está correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Nova Iguaçu-RJ
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
A SEMCONGER detectou um aumento no número de acessos não autorizados aos seus sistemas internos. Após auditoria, constatou-se que diversos servidores estavam compartilhando senhas por e-mail e armazenando credenciais em documentos de texto não protegidos. Considerando as boas práticas de segurança da informação, assinale a afirmativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Nova Iguaçu-RJ
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
A equipe de desenvolvimento da SEMCONGER precisa criar um novo sistema para auditorias internas, garantindo a integridade e a segurança das informações. O sistema deverá seguir as boas práticas de desenvolvimento seguro. Considerando essa necessidade, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O código-fonte do sistema deve ser armazenado em repositórios públicos para facilitar transparência e colaboração.
( ) A validação de entrada de dados pode ser ignorada, pois o sistema será utilizado apenas por funcionários da SEMCONGER.
( ) O princípio do menor privilégio deve ser aplicado, garantindo que cada usuário tenha apenas as permissões necessárias para suas funções.
( ) O sistema não precisa de logs de auditoria, pois qualquer problema pode ser resolvido pela equipe de TI sem necessidade de rastreamento.
A sequência está correta em
Provas
É uma técnica utilizada em redes de computadores, em que o ataque realizado pelo criminoso virtual se disfarça ou finge ser outra entidade para enganar sistemas ou usuários, com a finalidade de obter acesso não autorizado, roubar informações ou causar danos ao alvo dos ataques:
Provas
Caderno Container