Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é
O acesso à Internet nos dias atuais é realizado, em grande parte, por meio da rede sem fio Wi-Fi (Wireless Fidelity). Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados transmitidos podem ser rastreados e roubados no Access Point ou em outro equipamento de rede. Uma forma de proteção para evitar esse tipo de roubo é pelo uso de

Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como

O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital. Nesse contexto, o hash é utilizado para

Deve-se ter em mente que um dos momentos mais vulneráveis para a segurança de um dignitário se dá durante seus deslocamentos.

É correto afirmar que, nos deslocamentos rotineiros,

A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho.

Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.
Dentre os objetivos ou requisitos da segurança da informação, há um que estabelece que a informação deve ser protegida contra alterações, a menos que haja autorização de seu autor. Esse requisito refere-se à propriedade de

Para que a senha não seja facilmente descoberta em sistemas de autorização de acesso seguro, recomenda-se que ela seja composta tanto por caracteres alfanuméricos quanto não alfanuméricos, isto é, caracteres especiais como !, @, ¥, & e ®. Essa recomendação é eficaz, pois

Os Padrões de Interoperabilidade do Governo Brasileiro (ePING) definem que, sempre que possível, sejam adotados padrões abertos, exceto quando

Considere a situação de um ataque ao dignitário, utilizando-se arma branca.

É correto afirmar que, nessa hipótese, a equipe de segurança deve

Nos deslocamentos do dignitário o tamanho de um comboio variará em função _____________e______________ .

Assinale a alternativa que completa, correta e respectivamente, as lacunas da frase.

Conjunto de medidas e procedimentos utilizados para prevenir ou minimizar as consequências dos acidentes de trânsito. Baseia-se na noção de que em todo acidente sempre está presente uma falha humana relacionada ou a negligência, ou imprudência, ou imperícia. Pretende- -se que o motorista que emprega essas medidas seja um elemento ativo na alteração ou eliminação dos fatores que possam vir a causar acidentes.

É correto afirmar que o enunciado se refere a

Considere a hipótese de um agente receber a atribuição de produzir conhecimentos e a realizar ações voltadas para a proteção de dados, conhecimentos, infraestruturas críticas (comunicações, transportes, tecnologias de informação, entre outros ativos sensíveis e sigilosos de interesse do Estado e da sociedade).

É correto afirmar que a atribuição desse agente pode receber corretamente a denominação de

É correto afirmar que, entre outras, trata-se de uma metodologia para a análise dos riscos pertinentes a uma autoridade e o consequente planejamento de sua segurança:

Recomenda–se que um usuário de computador sempre tenha uma cópia de segurança de seus arquivos. A operação que realiza este procedimento é conhecida como

O AES (Advance Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi introduzido para substituir o DES. No AES, os dados a serem criptografados são divididos em blocos de

Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos

Recursos utilizados pelos órgãos de Inteligência para a obtenção de informações. Consiste em introduzir um elemento (cuja verdadeira identidade é mantida em sigilo) em contato com pessoas ou certo grupo de pessoas, com o objetivo de coletar informações.

Página 1