Foram encontradas 16.937 questões.
Na Defensoria Pública do Estado de Mato Grosso do Sul, é utilizado o algoritmo RSA para criptografar e descriptografar mensagens confidenciais. Um dia, um analista da área de Segurança de Tecnologia da Informação percebeu que um pequeno número de codificações repetidas retornava o texto claro original. Qual é a causa provável desse problema?
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaTamanho da Chave Criptográfica
Um analista da área de Segurança de Tecnologia da Informação da Defensoria Pública do Estado de Mato Grosso do Sul está desenvolvendo um novo sistema de segurança que usa o algoritmo RSA para criptografar informações sigilosas. A Defensoria quer reduzir a probabilidade de um pequeno número de codificações repetidas retornar o texto claro original. Qual é a medida mais eficaz que o analista pode tomar para reduzir ao máximo essa probabilidade?
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresWorms
Uma das principais portas de entrada para os malwares é a internet. Em um computador, ao se baixar um arquivo ou receber um anexo por e-mail, corre-se o risco de ser infectado por um vírus de computador. Dentre os principais vírus que circulam na internet estão Vírus de Boot, Trojan Horse, Vírus Polifórmicos e Worm. A respeito do tipo de vírus Worm, assinale a alternativa correta.
Provas
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Script
Na Segurança da Informação, qualquer programa malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável é chamado de malware. Nesse sentido, assinale a alternativa que apresenta corretamente as extensões (tipos de arquivos) mais propensas a serem infectadas por vírus maliciosos.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um sistema de Segurança da Informação baseia-se em quatro princípios básicos: disponibilidade, integridade, confidencialidade e autenticidade. Se um ou mais desses princípios forem desrespeitados em algum momento, significa que houve um incidente ou quebra de segurança da informação. Nesse contexto, assinale a alternativa que corresponde ao princípio da disponibilidade.
Provas
Considerando os preceitos de Segurança da Informação, as ferramentas e tendo como premissa as técnicas de desenvolvimento de software seguro, assinale a alternativa INCORRETA.
Provas
Sobre Gestão de Identidade e Acesso, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Uma autenticação por biometria está associada ao processo de confirmação relacionado a algo que você é.
II. A Autenticação Multifator (MFA) envolve a combinação de pelo menos mais de um tipo de autenticação, fornecendo, assim, uma garantia mais forte sobre a identidade da pessoa.
III. Uma autenticação por algo que você sabe é normalmente o processo mais comum e utilizado, sendo aplicado, por exemplo, com a utilização de senha e/ou algum padrão de acesso.
IV. Uma autorização do tipo menor privilégio deve fornecer apenas o acesso à função a ser executada de forma específica, e nada além disso.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Na criptografia existem dois tipos principais de algoritmos: os algoritmos chave simétrica e os algoritmos de chaves assimétrica. Os algoritmos de chave simétrica utilizam uma única chave para criptografar e descriptografar dados. sendo mais rápidos e eficientes, enquanto os algoritmos de chave assimétrica envolvem um par de chaves, uma pública e outra privada para criptografia e decriptografia proporcionando uma comunicação segura em ambientes públicos. Com base nisso. assinale a alternativa que apresenta respectivamente. um algoritmo de chave simétrica e um algoritmo de chave assimétrica.
Provas
Sobre segurança das comunicações, tratado em Segurança da Informação, assinale a alternativa INCORRETA:
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasPhishing Scam
Sobre Segurança da Informação, complete as lacunas das assertivas abaixo:
I- __________ é uma forma de fraude na Internet. Tipicamente, a vítima recebe um e-mail pedindo para ele ou ela verificar ou confirmar uma conta junto a um banco ou provedor de serviços.
II- Um __________ é um programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
III- __________ é um programa que coleta informações no computador do usuário e as envia para outra parte. O propósito disso é fazer dinheiro. Não tenta propositalmente danificar o PC e/ou software nele instalado, mas, sim, violar a privacidade.
IV- Um __________ é uma coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como, enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
As palavras que completam, CORRETAMENTE, essas lacunas na ordem de cima para baixo são:
Provas
Caderno Container