Foram encontradas 16.672 questões.
4050847
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Associe as funções de negócio (Business Functions)
com as respectivas práticas de segurança (Security
Practices), conforme definido pelo OWASP SAMM
(Software Assurance Maturity Model).
Coluna 1 Funções
1. Governança
2. Design
3. Implementação
4. Verificação
5. Operações
Coluna 2 Práticas
( ) Construção Segura (Secure Build)
( ) Avaliação da Arquitetura (Architecture Assessment)
( ) Gestão de Incidentes (Incident Management)
( ) Avaliação das Ameaças (Threat Management)
( ) Estratégia e Métricas (Strategy & Metrics)
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Coluna 1 Funções
1. Governança
2. Design
3. Implementação
4. Verificação
5. Operações
Coluna 2 Práticas
( ) Construção Segura (Secure Build)
( ) Avaliação da Arquitetura (Architecture Assessment)
( ) Gestão de Incidentes (Incident Management)
( ) Avaliação das Ameaças (Threat Management)
( ) Estratégia e Métricas (Strategy & Metrics)
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
4050837
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Um dos principais problemas no uso da criptografia simétrica para a criação de um canal de comunicação segura é a troca de chaves, ou seja, o estabelecimento de um segredo comum entre os participantes
na comunicação. Caso eles não estejam fisicamente
próximos, criar uma nova senha secreta comum pode
ser complicado.
Analise as afirmativas abaixo em relação ao tema.
1. O método de troca de chaves Diffie-Hellman permite que duas partes, que não têm conhecimento prévio uma da outra, estabeleçam conjuntamente uma chave secreta compartilhada em um canal inseguro. Essa chave pode então ser usada para criptografar comunicações subsequentes usando uma cifra de chave assimétrica.
2. O protocolo de troca de chaves Diffie-Hellman- -Merkle é um método que permite que duas partes concordem com segurança em um segredo compartilhado por meio de um canal inseguro, como a Internet, sem qualquer troca de chaves prévia ou segredos compartilhados.
3. Para prevenir ataques MITM, os mecanismos de autenticação devem ser integrados à troca de chaves Diffie-Hellman.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo em relação ao tema.
1. O método de troca de chaves Diffie-Hellman permite que duas partes, que não têm conhecimento prévio uma da outra, estabeleçam conjuntamente uma chave secreta compartilhada em um canal inseguro. Essa chave pode então ser usada para criptografar comunicações subsequentes usando uma cifra de chave assimétrica.
2. O protocolo de troca de chaves Diffie-Hellman- -Merkle é um método que permite que duas partes concordem com segurança em um segredo compartilhado por meio de um canal inseguro, como a Internet, sem qualquer troca de chaves prévia ou segredos compartilhados.
3. Para prevenir ataques MITM, os mecanismos de autenticação devem ser integrados à troca de chaves Diffie-Hellman.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
4050835
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Assinale a alternativa correta com relação ao
algoritmo criptográfico RSA.
Provas
Questão presente nas seguintes provas
4050834
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo sobre o protocolo
Signal.
1. É um protocolo de encriptação fim a fim (E2EE) com foco na privacidade.
2. É comumente utilizado em aplicações de conversação peer-to-peer ou entre pares de forma direta.
3. Implementa a chamada segurança síncrona, o que garante máxima eficácia em mensagens online e sem atrasos na entrega (delays).
Assinale a alternativa que indica todas as afirmativas corretas.
1. É um protocolo de encriptação fim a fim (E2EE) com foco na privacidade.
2. É comumente utilizado em aplicações de conversação peer-to-peer ou entre pares de forma direta.
3. Implementa a chamada segurança síncrona, o que garante máxima eficácia em mensagens online e sem atrasos na entrega (delays).
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
4050831
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Assinale a alternativa correta com relação ao
assunto autenticação e autorização.
Provas
Questão presente nas seguintes provas
4050830
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Assinale a alternativa que apresenta uma forma
de ataque de ativa na qual o atacante intercepta e
modifica seletivamente os dados comunicados para
se passar por uma ou mais das entidades envolvidas
em uma associação de comunicação.
Provas
Questão presente nas seguintes provas
4050828
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação aos
códigos maliciosos (malware).
1. Um Cavalo de Tróia, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
2. Um Spyware permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3. Um Worm propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
4. Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software. Os rootkits são difíceis de detectar e podem ficar ocultos em um sistema infectado.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Um Cavalo de Tróia, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
2. Um Spyware permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3. Um Worm propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
4. Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software. Os rootkits são difíceis de detectar e podem ficar ocultos em um sistema infectado.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
4050825
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação a funções de resumo criptográfico.
1. Uma função de resumo criptográfico (cryptographic hash) é uma função que gera uma sequência de bytes de tamanho variável.
2. Os resumos criptográficos são frequentemente usados para identificar unicamente um arquivo ou outra informação digital, ou para atestar sua integridade: caso o conteúdo de um documento digital seja modificado, seu resumo também será alterado.
3. Os resumos criptográficos são um tipo de função unidirecional (one-way function). Uma função é chamada unidirecional quando seu cálculo direto é rápido, mas o cálculo de sua inversa é impossível ou computacionalmente inviável.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Uma função de resumo criptográfico (cryptographic hash) é uma função que gera uma sequência de bytes de tamanho variável.
2. Os resumos criptográficos são frequentemente usados para identificar unicamente um arquivo ou outra informação digital, ou para atestar sua integridade: caso o conteúdo de um documento digital seja modificado, seu resumo também será alterado.
3. Os resumos criptográficos são um tipo de função unidirecional (one-way function). Uma função é chamada unidirecional quando seu cálculo direto é rápido, mas o cálculo de sua inversa é impossível ou computacionalmente inviável.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
No contexto de Segurança da Informação, qual alternativa faz referência uma das estratégias
adotadas na gestão de riscos?
Provas
Questão presente nas seguintes provas
Quais são os três pilares fundamentais que formam o alicerce da Segurança da Informação?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container