1
Q1134743
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é necessário que ele realize a seguinte sequência de operações:
2
Q1134118
As analistas Clara e Joana são responsáveis por uma carteira digital de criptoativos do MPU, a CWallet. A CWallet é uma carteira multiassinatura, não custodial e descentralizada, com funcionamento baseado em seed phrase. A CWallet não permite o backup das chaves privadas por ela geradas. Certo dia, ao realizar determinada transação na carteira, Joana percebeu que havia perdido tanto sua chave privada quanto sua chave pública, impossibilitando a realização de qualquer transação.
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
3
Q1134033
Para garantir a preservação da integridade, da autenticidade e da confidencialidade de documentos públicos armazenados em meio eletrônico, óptico ou equivalente, deve ser atendido o disposto na Lei nº 12.682/2012.
Para isso, a referida lei determina que deve ser usada a certificação digital no padrão do(a):
4
Q1133882
A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido.
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
5
Q1133881
Karen é funcionária pública do Ministério Público da União (MPU) e foi designada para determinar e implementar controles de acordo com a Norma ABNT NBR ISO/IEC 27002:2022 para tratamento de riscos de segurança da informação em um sistema de gestão de segurança da informação (SGSI) do MPU, baseado na ABNT NBR ISO/IEC 27001. Entretanto, para iniciar esse processo, Karen precisará determinar, junto com a organização, os requisitos de segurança necessários para atender a demanda do MPU.
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
6
Q1133880
Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
A multinacional precisou tomar, como medida, o controle:
7
Q1133879
Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
8
Q1133152
Uma empresa de e-commerce sofreu um ataque de ransomware que criptografou todos os dados do seu servidor principal, incluindo o banco de dados de clientes, o sistema de pedidos e o catálogo de produtos. A equipe de TI precisa agir rapidamente para restaurar os sistemas e minimizar os impactos do ataque.
Nesse cenário, qual documento deve ser consultado para orientar as ações de recuperação e garantir a continuidade das operações da empresa?
Nesse cenário, qual documento deve ser consultado para orientar as ações de recuperação e garantir a continuidade das operações da empresa?
9
Q1133147
Um Analista de Informática precisa implementar medidas de proteção para garantir a segurança da informação em uma empresa. Ele deve considerar os diferentes tipos de ataques e vulnerabilidades que podem afetar os ativos da empresa, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Relacione os tipos de ataque com as medidas de proteção mais adequadas:
1.Ataque de phishing.
2.Ataque de negação de serviço (DoS).
3.Invasão física ao data center.
4.SQL injection.
5.Ataque de malware.
Firewall
(__)Sistema de detecção de intrusão (IDS).
(__)Controle de acesso físico e sistema de vigilância.
(__)Treinamento de conscientiz...
Relacione os tipos de ataque com as medidas de proteção mais adequadas:
1.Ataque de phishing.
2.Ataque de negação de serviço (DoS).
3.Invasão física ao data center.
4.SQL injection.
5.Ataque de malware.
Firewall
(__)Sistema de detecção de intrusão (IDS).
(__)Controle de acesso físico e sistema de vigilância.
(__)Treinamento de conscientiz...
10
Q1133112
A norma NBR ISO/IEC 27001:2022 estabelece um conjunto de controles estruturados para implementar e manter um sistema de gestão de segurança da informação (SGSI) eficaz. Qual dos seguintes exemplos está classificado como um controle organizacional de acordo com essa norma?