Foram encontradas 16.961 questões.
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
O MD5 – Message Digest Algorithm 5, é um algoritmo de função hash utilizado na criptografia de dados capaz de gerar um valor hash único e fixo para um conjunto de dados, independentemente do tamanho original dos dados. Sobre as características do MD5, assinale a alternativa que corresponde ao tamanho, em bits, do hash gerado pelo algoritmo MD5.
Provas
Sobre segurança da informação, o principal conceito relacionado à coleta de evidências digitais que é abordado na RFC 3227 é(são)
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Questões envolvendo segurança de sistemas computacionais sempre demandarão a atenção das equipes de Tecnologia da Informação das organizações e os aspectos inerentes à segurança em sistemas operacionais possuem relevância indiscutível.
Assinale a opção que não se relaciona com o princípio POLA – Principle of Least Authority de segurança em sistemas operacionais.
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Uma das maneiras de se evitar o acesso não autorizado à informação é o uso de algoritmos de criptografia, cuja função é disfarçar a informação por meio de regras matemáticas. A respeito desses algoritmos, analise os itens a seguir.
I. O algoritmo DES utiliza exponenciação, um processo que consome muito tempo. Já o algoritmo RSA não, por isso ele é, no mínimo, cem vezes mais veloz em software e entre mil e dez mil vezes mais veloz em hardware.
II. O DES é um algoritmo de criptografia de chave pública, cuja principal característica é a utilização de um par de chaves, uma para criptografar a informação e outra para descriptografar.
III. O RC4 é um algoritmo de criptografia de chave simétrica, cuja principal característica é utilizar a mesma chave para criptografar e descriptografar a informação.
Está correto o que se afirma em
Provas
No contexto da criptografia, analise as afirmativas a seguir.
I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.
III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.
Está correto o que se afirma em
Provas
Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
Provas
No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.
As afirmativas são, respectivamente,
Provas
Em um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas em uma aplicação web na qual ele está autenticado.
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Os pilares da Política de Segurança da Informação (PSI) são princípios fundamentais que guiam o desenvolvimento, implementação e manutenção de medidas de segurança em uma organização. Analise as seguintes afirmativas sobre os pilares da Política de Segurança da Informação:
I.Confidencialidade: Este pilar visa garantir que as informações sejam acessadas apenas por indivíduos autorizados.
II.Disponibilidade: A disponibilidade refere-se à garantia de que as informações estarão disponíveis quando necessárias, sem interrupções não autorizadas.
III.Integridade: Visa garantir que as informações permaneçam íntegras e precisas ao longo do tempo, envolve o uso de controles para prevenir alterações não autorizadas nas informações, como assinaturas digitais e checksums.
IV.Obsolescência: A obsolescência refere-se à prática de manter sistemas e tecnologias desatualizados para garantir a estabilidade e segurança.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Analise as seguintes afirmativas sobre criação e recuperação de backup/cópias de segurança:
I.O backup é uma prática que envolve a cópia de dados importantes para um local seguro, visando a recuperação em caso de perda ou corrupção.
II.De acordo com o protocolo de segurança da informação, os backups devem ser realizados em dias alternados, pois a criação de uma cópia de segurança "master" é suficiente para garantir a proteção dos dados diários.
III.A restauração de um backup é o processo que visa recuperar os dados originais após uma perda, seja por falha técnica, erro humano ou ataque cibernético.
IV.Armazenar os backups no mesmo dispositivo que os dados originais é uma prática segura, pois facilita o acesso rápido à recuperação.
Assinale a alternativa CORRETA:
Provas
Caderno Container