Das alternativas abaixo, qual apresenta o princípio da
Segurança da Informação garantido pela criptografia?
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
FCC•
Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças,
considere as seguintes circunstâncias e ações a elas relacionadas:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
FGV•
Atualmente, cresce a quantidade de empregos na modalidade
remota ou híbrida e com isso se ampliam as necessidades de se
utilizarem meios para uma navegação segura via web.
Em relação ao tema, analise as afirmativas a seguir.
I. Uma medida capaz de evitar invasões em outras contas é repetir o uso de senhas comprovadamente seguras.
II. O uso de um computador de uma empresa para fins pessoais em geral não constitui ponto de vulnerabilidade na segurança.
III. O uso de arquivos criptografados para guardar senhas é uma maneira eficaz de resguardar a segurança dos dados empresariais.
Está correto o que se afirma em
Em relação ao tema, analise as afirmativas a seguir.
I. Uma medida capaz de evitar invasões em outras contas é repetir o uso de senhas comprovadamente seguras.
II. O uso de um computador de uma empresa para fins pessoais em geral não constitui ponto de vulnerabilidade na segurança.
III. O uso de arquivos criptografados para guardar senhas é uma maneira eficaz de resguardar a segurança dos dados empresariais.
Está correto o que se afirma em
IFSC•
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A
mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada.
Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria
descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a
descriptografia. A criptografia empregada na situação descrita foi o(a):
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa
pela rede do Tribunal de Justiça atendendo aos requisitos de
segurança: autenticidade, não repúdio, integridade e
confidencialidade. Para isso, Ana deve enviar uma chave secreta
K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
No contexto de criptografia de chave simétrica, faça a associação dos
seguintes algoritmos com as técnicas de cifragem utilizadas.
1. Cifra de bloco. 2. Cifra de fluxo.
( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.
A associação correta, na ordem dada, é
1. Cifra de bloco. 2. Cifra de fluxo.
( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.
A associação correta, na ordem dada, é
Cookies de websites podem ser processados e utilizados para
treinamento de algoritmos de IA. No entanto, há preocupações
éticas com relação à privacidade dos dados armazenados nos
cookies. Uma das formas de aumentar a proteção dos dados dos
usuários consiste em buscar a configuração mais segura dos
atributos opcionais dos cookies.
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o
Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário?
Sobre os cuidados de segurança para redes e sistemas de informação, analise as
características abaixo:
Cria um túnel criptografado para a transferência segura de dados através da internet. É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas. Permite acesso remoto seguro a redes corporativas.
As características acima definem o uso de:
Cria um túnel criptografado para a transferência segura de dados através da internet. É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas. Permite acesso remoto seguro a redes corporativas.
As características acima definem o uso de:
Uma empresa de segurança observou que os pacotes
transmitidos começaram a não chegar em seus destinos. Suas
mensagens eram cifradas com o RSA e estavam sendo
direcionadas para uma outra máquina intrusa. O responsável pela
segurança foi informado e conseguiu invadir a máquina do
destino dos pacotes e identificou que os pacotes sofriam ataques
de temporização, ou seja, tentava identificar a variação de tempo
em implementações da exponenciação modular (como no RSA).
Para dificultar o ataque, foi utilizada a técnica de multiplicar o
texto cifrado por um número aleatório antes de realizar a
exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o
software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas,
dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para
extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o
acesso às máquinas afetadas ou aos dados é conhecido por
IFSC•
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade
que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são
garantidas por uma organização certificadora de confiança?
Considerando os conceitos e ferramentas relacionados a serviços de
autenticação/autorização, webhooks e message brokers, avalie se as
afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.
As afirmativas são, respectivamente,
( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.
As afirmativas são, respectivamente,
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Esse tipo de arquitetura exige o uso de software de becape que
não suporte agrupamento de fitas (tape pooling) para
implementação, já que usa SAN.
Acerca do OWASP TOP 10, julgue os itens a seguir.
I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria.
II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência.
III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação.
IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021.
Assinale a opção correta.
I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria.
II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência.
III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação.
IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021.
Assinale a opção correta.
UFPI•
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre
redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve
CORRETAMENTE os tipos e funcionalidades dos firewalls é:
A utilização de dispositivos conectados à internet para
transações bancárias e acesso a redes sociais e serviços de e-mail exige medidas de precaução, visto que falhas de
segurança podem comprometer dados sensíveis e gerar
prejuízos. Nesse contexto, os riscos envolvidos na navegação
sem proteção adequada incluem diversas ameaças, tanto
para o usuário quanto para terceiros. Considerando essas
informações, assinalar a alternativa que apresenta
CORRETAMENTE um dos riscos decorrentes da utilização de
um computador comprometido.
Sobre os firewalls, é correto afirmar:
Correlacione as afirmativas sobre segurança de ativos em uma rede
corporativa a seguir com os tipos de malware contra os quais se
pretende proteger.
( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware
1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware
1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
Questionou-se entre a equipe, a diferença básica
entre um IPS (Intrusion Prevention System) e um IDS
(Intrusion Detection System). Assinale a alternativa que
identifica corretamente essa diferença:
Publicidade