Com os avanços tecnológicos em todas as áreas do conhecimento, a explosão de produção de informação se tornou fato atrativo para os cibercriminosos. Enquanto uns profissionais se preocupam em criar produtos e serviços para melhorar a qualidade de vida da população, outros se preocupam, de forma ilícita, em se beneficiar com a obtenção de dados e informações, cujas vendas podem se transformar em verdadeiras fortunas. Para evitar isso, as práticas de cibersegurança são fundamentais para que os dados e informações, pessoais ou empresariais não “caiam em mãos erradas”. Assim, quais os principais tipos de ameaças que a cibersegurança visa combater?
Na cifra de transposição, a chave é uma associação entre a posição dos caracteres no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição para "FALITNEE". Qual a chave utilizada?
Segurança da Informação
Conceitos Básicos em Segurança da Informação
Ano:
2022
Banca:
FUNDATEC
Confidencialidade, integridade e disponibilidade são os três pilares essenciais da segurança da informação. Relacione a Coluna 1 à Coluna 2, associando os pilares essenciais da segurança às medidas que podem ser utilizadas para reforçar cada um dos pilares.
Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque?
Segurança da Informação
Criptografia
Infra estrutura de Chaves Publicas (PKI)
Ano:
2022
Banca:
FUNDATEC
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2022
Banca:
FUNDATEC
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos?
Julgue o item a seguir, a respeito da NBR ISO/IEC n.º 27001:2013.
Segundo a referida norma, um incidente de segurança da informação é uma ocorrência identificada de um estado de sistema, serviço ou rede, que indica uma possível falha no sistema de gestão da informação.