Foram encontradas 16.961 questões.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Na área de cibersegurança, o termo "Worm" refere-se a um tipo específico de malware. Com base nas características comuns atribuídas ao Worms, qual afirmação melhor descreve sua autonomia e capacidade de propagação?
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Dentro do campo da criptografia, existem duas abordagens principais: algoritmos de chave simétrica e algoritmos de chave assimétrica, cada um com suas próprias características e usos distintos. Enquanto os algoritmos de chave simétrica também são conhecidos como criptografia de chave secreta ou criptografia de chave única, os algoritmos de chave assimétrica são denominados como criptografia de chave pública ou criptografia de chave dupla. Assinalar a alternativa que apresenta dois algoritmos de chave simétrica.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
- Certificado DigitalTipos de Certificados Digitais
- Certificado DigitalValidade de Certificados
Um usuário de um sistema cuja autenticação ocorre somente por uso de certificado digital informa que não está conseguindo se autenticar. Ao consultar o módulo de segurança desse sistema, nota-se que as autorizações de acesso desse usuário estão configuradas corretamente. O usuário está utilizando um certificado digital do tipo A3 - eCPF — da cadeia ICP-Brasil, características que são requisitos para o uso desse sistema. No entanto, ao tentar o acesso, a mensagem “acesso não autorizado” é mostrada. Diante desse cenário, analisar os itens sobre as possíveis causas do problema enfrentado pelo usuário.
I. Por ser gerado em software, o certificado digital do usuário pode estar corrompido, sendo necessária sua reinstalação.
II. O certificado digital do usuário pode estar com o prazo de validade expirado.
III. O usuário atingiu o limite de uso do certificado digital, sendo necessário emitir um novo certificado.
IV. O número de série do certificado digital do usuário pode estar em uma lista CRL emitida pela respectiva autoridade certificadora.
Está CORRETO o que se afirma:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O software de uma empresa precisa consumir um webservice de um sistema da prefeitura da cidade, utilizando certificado digital. Para isso, a equipe de TI da prefeitura solicita que o certificado digital da empresa seja enviado para que seja feito o cadastro no sistema deles e, dessa forma, as conexões sejam permitidas. Diante desse cenário, o que deverá ser enviado para a equipe de TI da prefeitura?
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Em relação à segurança da informação, assinalar a alternativa que descreve a prática em que um sistema de computador emite comandos para outro, fingindo ser um terceiro, com o objetivo de mascarar sua verdadeira identidade:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
A respeito das características que as informações devem ter, de acordo com a Lei nº 12.527/2011 – Lei de Acesso à Informação, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.
_________: qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações.
_________: qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Segundo a ISO 27005: Gestão de riscos em TI, considerando-se a identificação de riscos, no que se refere especificamente às áreas onde as vulnerabilidades podem ser identificadas, analisar os itens.
I. Processos e procedimentos.
II. Configuração do sistema de informação.
III. Hardware, software ou equipamentos de comunicação.
IV. Dependência de entidades externas.
]Está CORRETO o que se afirma:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.
Provas
Caderno Container