Foram encontradas 16.966 questões.
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
Os ataques cibernéticos visam causar danos ou obter controle ou acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais. Eles têm aumentando, consideravelmente, com a expansão do uso da internet, sendo executados por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter acesso a informações confidenciais.
-
(Disponível em: https://www.microsoft.com/pt-br/security/business/ security-101/what-is-a-cyberattack. Adaptado de Microsoft. O que é um ataque cibernético? Acesso em: 24/11/2022.)
-
Considerando o exposto, assinale a afirmativa correta.
Provas
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode empregar para proteção dos riscos associados ao uso da internet. Os métodos criptográficos podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.
-
(CERT.BR. Cartilha de Segurança para Internet. 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 24/11/2022.)
-
Considerando o exposto, assinale a afirmativa correta.
Provas
Uma técnica de substituição é aquela em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Se o texto claro for visto como uma sequência de bits, então a substituição envolve trocar padrões de bits de texto claro por padrões de bits de texto cifrado.
-
(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 25.)
-
São consideradas somente técnicas de substituição:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança.
-
(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas.6ed. Pearson, 2015. p. 12.)
-
Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas a seguir.
-
1. Autenticação de entidade pareada.
2. Integridade da conexão com recuperação.
3. Irretratabilidade.
-
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.
-
A sequência está correta em
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- GestãoGestão de Incidentes de Segurança
Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios de comunicação. A maioria desses ataques cibernéticos afetou milhares, senão milhões, de pessoas da população em geral. Isso inclui ataques cibernéticos em plataformas de redes sociais, sites que armazenam dados pessoais, dentre outros.
-
(Adaptado de Microsoft. O que é um ataque cibernético? Disponível em: https://www.microsoft.com/pt-br/security/business/security101/what-is-a-cyberattack. Acesso em: 24/11/2022.)
-
Sobre “ciberataques”, analise as afirmativas a seguir.
-
I. A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção; identificação; e, correção.
II. A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – processos, estratégias e como pretendem lidar com ameaças ativas no futuro.
III. Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.
-
Está correto o que se afirma em
Provas
- GestãoGestão de Continuidade de Negócios
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A NBR ISO/IEC 27.002:2005 orienta as organizações a elaborar uma Política de Segurança da Informação que, por sua vez, deve orientar na criação de normas mais específicas e procedimentos para o tratamento seguro das informações e de outros ativos organizacionais, que processam ou armazenam informações. São consideradas seções de controles presentes na referida norma apenas:
Provas
O sistema de gestão da segurança da informação (SGSI) do TCE/ES foi implementado conforme especificações da norma NBR ISO/IEC 27001:2013.
Para esse fim, foi necessário ao TCE/ES determinar, conforme requisitos definidos na seção da NBR ISO/IEC 27001:2013, que seriam relevantes para o SGSI as comunicações internas e externas do seguinte tipo:
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
O processo de gestão de riscos de segurança da informação da equipe de TI do TCE/ES, denominado ProcessoR, foi elaborado em plena observância à norma NBR ISO/IEC 27005:2019.
Sendo assim, durante a execução do ProcessoR, a equipe de TI do TCE/ES deve julgar se o risco residual é ou não satisfatório logo após a atividade do ProcessoR de:
Provas
Considere o seguinte diagrama:

Vamos assumir que:
- O cenário representa a rede da empresa hipotética XPTO.
- Nem todos os dispositivos foram representados
Os dispositivos possuem as seguintes configurações:
- Servidor A: IP: 10.77.8.10/20 – Função: Servidor de banco de dados SQL.
- Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
- Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 – Funções – NGFW, Servidor de VPN, DHCP, DNS.
Computador 1:
WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.
Computador 2:
IP: 10.77.1.16/20
Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP: 10.17.17.26/23.
As pessoas A, B e C são funcionários da empresa XPTO.
O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.
Visando a melhorar a segurança de suas aplicações, os responsáveis pela empresa XPTO decidiram contratar uma empresa para fazer a análise do código fonte.
A consultoria utilizou uma ferramenta que fez a análise automática do código fonte e indicou o seguinte código como vulnerável:
<?php
$db = new SQLite3('test.db');
$count = $db->querySingle('select count(*) from secrets where id = ' . $_GET['id']);
echo "O resultado é: ".$count;
Baseado no resultado, assinale a opção que mostra corretamente: o nome da categoria a que pertence a ferramenta e a categoria da vulnerabilidade.
Provas
Considere o seguinte diagrama:

Vamos assumir que:
- O cenário representa a rede da empresa hipotética XPTO.
- Nem todos os dispositivos foram representados
Os dispositivos possuem as seguintes configurações:
- Servidor A: IP: 10.77.8.10/20 – Função: Servidor de banco de dados SQL.
- Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
- Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 – Funções – NGFW, Servidor de VPN, DHCP, DNS.
Computador 1:
WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.
Computador 2:
IP: 10.77.1.16/20
Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP: 10.17.17.26/23.
As pessoas A, B e C são funcionários da empresa XPTO.
O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.
Durante uma análise de logs no Servidor B encontrou-se o seguinte registro:
https://www.minhaaplicacao.com.br/atualizacao?mensagem=<script>document.write(“<iframe width=’0’ height=’0’ src=’https://ssite.cn’></iframe>”</script>
Um exemplo da chamada comum para este registro seria:
https://www.minhaaplicacao.com.br/atualizacao?mensagem=Aviso de nova publicação
Identificou-se também que o campo mensagem é utilizado na composição do site e seu conteúdo aparece como parte do html dele.
A seguinte opção é consistente com um ataque que geraria um log deste tipo:
Provas
Caderno Container