De acordo com a Norma ISO/IEC 27.001/2013, a gerência
superior deve demonstrar liderança e comprometimento com
o gerenciamento da segurança da informação. A esse
respeito, assinale a alternativa que apresenta uma
demonstração desse tipo de liderança e de comprometimento.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao sistema operacional Windows 10, ao Microsoft Excel 2013 e aos conceitos de redes de computadores, julgue os itens de 31 a 35.
Nem o protocolo POP nem o IMAP permitem o uso de criptografia durante a transferência das mensagens.
Malware é um termo genérico para qualquer tipo de software malicioso projetado
para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Os criminosos
cibernéticos costumam usá-lo para extrair dados que podem ser utilizados das vítimas para obter
ganhos financeiros. Esses dados podem ser financeiros, registros médicos ou e-mails e senhas
pessoais – as possibilidades de que tipo de informação pode ser comprometida se tornaram infinitas.
Um dos mais rentáveis e, portanto, mais populares, tipos de malware entre os cibercriminosos é o. Esse malware se instala na máquina da vítima, criptografa seus arquivos e depois
exige um resgate (geralmente em Bitcoin) para retornar esses dados ao usuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
O JWT (JSON Web Token) é um Access Token que
garantiu a autenticação entre duas partes com um token
assinado em uma transação web. Com isso, existem claims
públicas (atributos com informações para utilizar na
aplicação) e são elas:
I. Claim Name “iis”
II. Claim Name “sub”
III. Claim Name “aud”
É correto o que se afirma em
Na atualidade, as redes sem fio são importantes para a mobilidade e flexibilidade dos usuários durante o consumo dos dados e serviços disponibilizados nas redes de computadores. Neste contexto, uma das preocupações é com a segurança durante o uso dessas redes. Assine a alternativa que apresenta um recurso de segurança presente atualmente no padrão de segurança WPA2 e que não existia no padrão WEP.
Diante do cenário de insegurança digital, a PGM de Niterói
contratou a empresa Tec_segura para melhorar a
confidencialidade das informações trafegadas na sua rede
interna. Logo, foi decidido pela utilização da técnica cerca de
trilho com um nível maior de complexidade. Dessa forma, as
mensagens são escritas em um retângulo, linha por linha, e a
leitura é em coluna por coluna, mas a ordem da leitura é
permutada. A ordem das colunas, então, torna-se a chave para o
algoritmo. Considerando a chave como: 4 3 1 2 5, caso a
mensagem trafegada na rede seja:
NITEROISEMPREAFRENTE
A cifra na qual a técnica foi aplicada corretamente é:
Um Time de Desenvolvimento de Software (TDS) segue um
protocolo automatizado para gerar, testar e combinar pacotes de
software gerados separadamente. Todo software combinado
precisa passar por um processo que inclui uma requisição formal
ao Time de Operações (TO) de um Centro de Dados para executar
um conjunto de testes, com o intuito de verificar vulnerabilidades
no software antes de entrar em produção.
Considerando os conceitos de DevOps e DevSecOps, o TDS e o TO
estão falhando no princípio:
O Departamento de Segurança da PGM de Niterói está
implementando uma nova forma de garantir a integridade das
mensagens enviadas pela rede com o uso de funções de hash
criptográficas. A Procuradoria não exigiu confidencialidade, mas a
garantia da informação correta e com a melhor performance.
A partir dessas solicitações, a opção que atende às necessidades
do envio de mensagens pela rede da Procuradoria é:
João, funcionário da PGM de Niterói, instalou intencionalmente
um bot na rede interna da Procuradoria. A partir do controle
obtido, instalou um malware que capturava as mensagens
trafegadas na rede interna para decifrá-las. Após uma semana, o
setor de segurança da informação identificou os códigos
maliciosos e concluiu que estes faziam uma criptoanálise baseada
em análise estatística.
De forma a dificultar a criptoanálise executada por João, a
Procuradoria deve:
Na estrutura hierárquica de confiança da Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a
competência de encaminhar solicitações de emissão ou
revogação de certificados digitais e identificação de seus
solicitantes, de forma presencial é o(a):