Foram encontradas 16.937 questões.
O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema de autenticação do HTTP (Hypertext Transfer Protocol). O esquema habilitado por Tomé exige que o cliente envie o usuário e a senha de acesso codificados em Base64 diretamente no cabeçalho Authorization da mensagem de requisição.
Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:
Provas
Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informação. Nesse sentido, para assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização, deve-se implementar o(a):
Provas
O Escritório de Métricas (EM) de um órgão público já determinou o tipo e o escopo de uma contagem de pontos de função.
Para determinar o posicionamento da fronteira da aplicação a ser medida, o EM deve:
Provas
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
- receber como entrada um bloco de texto sem formatação;
- trabalhar com tamanhos de chaves diferentes;
- movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
- relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Provas
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
Provas
Antônio recebeu o conjunto de dados pessoais A para realizar um tratamento e gerar o conjunto de dados pessoais B.
Conjunto de dados pessoais A
| ID | Nome | Ocupação | CEP |
| 1 | João da Silva | Programador | 21321-540 |
| 2 | Maria das Flores | Arquiteto de SW | 12123-450 |
| 3 | Maia Kala | Testadora | 40670-200 |
Conjunto de dados pessoais B
| ID | Nome | Ocupação | CEP |
| 45 | José da Silva | Profissional TI | 21321 |
| 22 | Julia das Rosas | Profissional TI | 12123 |
| 12 | Mia Souza | Profissional TI | 40670 |
De acordo com a LGPD, o tratamento realizado por Antônio foi:
Provas
João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidenciais. Nos últimos meses, João recebeu diversos relatos de ataques de keylogger e screenlog.
Diante desse cenário, João deve proteger a sua rede de ataques do tipo:
Provas
Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais.
Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):
Provas
- GestãoGestão de Incidentes de Segurança
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
O Comitê de Segurança Cibernética do Poder Judiciário instituiu o Protocolo de Prevenção a Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ) com diretrizes para a prevenção a incidentes cibernéticos em seu mais alto nível. O PPINC-PJ baseia-se em um conjunto de boas práticas de segurança cibernéticas para melhor detectar, conter e eliminar ataques cibernéticos, minimizando eventuais impactos na operação das atividades dos órgãos.
De acordo com o Anexo I, da Portaria CNJ nº 162/2021, o princípio crítico da PPINC-PJ que tem foco na formação, na revisão de controles/acessos, nos processos e na disseminação da cultura de segurança cibernética é:
Provas
Caderno Container