Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo
Segurança da Informação Controles de segurança Assinatura Digital
Ano: 2022
Banca: FGV
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
Segurança da Informação Controles de segurança
Ano: 2022
Banca: Fenaz do Pará
Sistemas de Informação (SI) podem ser definidos como um conjunto de elementos ou componentes inter-relacionados que coleta, armazena, processa e distribue dados e informações com a finalidade de dar suporte às atividades de uma organização (planejamento, direção, execução e controle). No que diz respeito à legislação pertinente à Segurança dos Sistemas de Informação, relacionados à criptografia e assinatura digital, convém que o nível apropriado de proteção seja identificado levando-se em conta
Segurança da Informação Controles de segurança
Ano: 2022
Banca: Quadrix

No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.


Para a gestão de segurança da informação, os controles são meios de eliminar o risco que contêm somente procedimentos técnicos. 

Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
Para que apenas pessoas autorizadas tenham acesso aos dados pessoais de clientes das organizações, é correto
Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
No que se refere a perfis de negócio em gestão de acessos e identidades, assinale a opção correta.
Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
Em relação a controles de segurança em uma organização, assinale o requisito aderente a uma arquitetura de zero trust.
Segurança da Informação Controles de segurança Sistemas de Prevenção-Detecção de Intrusão IDS (Intrusion Detection System) + 1
Ano: 2022
Banca: FCC

Considere as ferramentas de:


I. detecção e prevenção de intrusões (IDS e IPS).

II. segurança de terminais, como softwares antivírus.

III. contenção de ataques como o metasploit framework.

IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).


Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em

Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE

Com relação à segurança da informação, julgue o item seguinte.



Os sistemas eletrônicos de reconhecimento digital e facial podem ser utilizados no controle de acesso físico a instalações privadas.

Segurança da Informação Controles de segurança
Ano: 2022
Banca: FCC
De acordo com o OAuth2, uma concessão de autorização (authorization grant) é uma credencial que representa a autorização do proprietário (para acessar seus recursos protegidos) usada pelo cliente para obter um token de acesso. O Auth2 define quatro tipos de concessão: