Foram encontradas 16.937 questões.
Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto
claro”. A técnica apresentada como cifra de transposição é obtida ao realizar-se algum tipo de permutação nas letras do
texto claro. Uma das cifras mais simples é a em que o “texto claro é escrito como uma sequência de diagonais, sendo lida
posteriormente como uma sequência de linhas”. Trata-se da cifra:
Provas
Questão presente nas seguintes provas
“Considerando algumas das técnicas de encriptação clássicas, a mais conhecida – e uma das mais simples – cifras polialfabéticas é ___________. Nesse esquema, o conjunto de regras de substituição mono alfabéticas consiste nas 26 cifras de
César, com deslocamentos de 0 a 25. Cada cifra é indicada por uma letra da chave, que é a letra do texto cifrado que substitui
a letra do texto claro.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Provas
Questão presente nas seguintes provas
Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e
chaves de criptografia. Trata-se de uma tática simples, mas confiável, para obter acesso não autorizado a contas individuais e
sistemas e redes de organizações. O hacker tenta vários nomes de usuário e senhas, muitas vezes usando um computador para
testar uma ampla gama de combinações até encontrar as informações de login corretas. O nome “força bruta” vem de invasores
que usam tentativas excessivamente forçadas para obter acesso a contas de usuário. Apesar de ser um método antigo de ataque
cibernético, os ataques de força bruta são tentados e testados e continuam sendo uma tática popular com hackers.
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
Provas
Questão presente nas seguintes provas
Sobre tratamento de riscos de segurança da informação constante em ABNT NBR ISO/IEC 27001:2013, assinale a afirmativa
INCORRETA.
Provas
Questão presente nas seguintes provas
Sobre estabelecimento e manutenção de um SGSI conforme a norma ABNT NBR ISO/IEC 27001:2013, a organização deverá,
EXCETO:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Determinado servidor público possui acesso não autorizado a dados confidenciais. O ente público no qual o servidor é lotado
quer evitar que isso aconteça com outros servidores. Qual das seguintes opções é uma maneira de prevenir o acesso não
autorizado a dados confidenciais?
Provas
Questão presente nas seguintes provas
3263640
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Provas:
Assinale a alternativa que apresenta os tipos de backup em ordem crescente de
ocupação de espaço (do que ocupa menos espaço para o que ocupa mais).
Provas
Questão presente nas seguintes provas
3263639
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Provas:
Qual das alternativas abaixo utiliza um processo de gestão de riscos para preservar
a confidencialidade, integridade e disponibilidade da informação, com o objetivo de oferecer confiança
na gestão dos riscos para as partes interessadas?
Provas
Questão presente nas seguintes provas
3263638
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Provas:
Qual publicação é recomendada por fornecer requisitos para estabelecer,
implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação
(SGSI)?
Provas
Questão presente nas seguintes provas
3263637
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Provas:
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Um problema que pode ocorrer no uso de assinaturas digitais diretas (que envolvem
apenas origem e destino) é o não reconhecimento de alguma assinatura. Qual técnica é comumente
aceita para lidar com esse problema?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container