411 Q1078777
Segurança da Informação Sistemas de Prevenção-Detecção de Intrusão Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item seguinte, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação.  


Suponha que certo aplicativo de segurança móvel utilize análise de comportamento para detecção de atividades suspeitas. Nesse caso, se um usuário realizar ações legítimas, mas incomuns, como acessar dados corporativos em um horário atípico e de um local diferente, o aplicativo sempre classificará essas ações como ameaças.  

412 Q1077963
Segurança da Informação Assinatura Digital Certificação Digital em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de protocolos de certificação digital e assinaturas digitais, julgue o item seguinte. Nesse sentido, considere que a sigla AC, sempre que empregada, se refere a autoridade certificadora. 


Assinatura digitalizada e assinatura digital, para fins de integridade, possuem as mesmas propriedades de integridade quanto à verificação de documentos eletrônicos. 

413 Q1077962
Segurança da Informação Assinatura Digital Certificação Digital em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de protocolos de certificação digital e assinaturas digitais, julgue o item seguinte. Nesse sentido, considere que a sigla AC, sempre que empregada, se refere a autoridade certificadora.


No âmbito de uma AC confiável, a assinatura digital possui autenticidade, integridade, confiabilidade e o não-repúdio.  

414 Q1077961
Segurança da Informação Assinatura Digital Certificação Digital em Segurança da Informação Autoridade Certificadora (AC)
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de protocolos de certificação digital e assinaturas digitais, julgue o item seguinte. Nesse sentido, considere que a sigla AC, sempre que empregada, se refere a autoridade certificadora. 


Sabendo-se que uma AC funciona como um terceiro confiável, se um documento for assinado digitalmente por um certificado digital de uma AC, esse tipo de identidade virtual permitirá a identificação segura e inequívoca do autor de uma mensagem. 

415 Q1077960
Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, pertinente a mecanismos de controle de acesso. 


Controle de acesso discricionário (DAC) é um modelo que permite que cada objeto em um sistema seja protegido por assinatura digital baseada em grupo. 

416 Q1077959
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, pertinente a mecanismos de controle de acesso. 


Autorização baseada em atributos é o tipo de mecanismo que deve desconsiderar a localização de um usuário porque ela é baseada em certificado digital. 

417 Q1077958
Segurança da Informação Controles de segurança Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, pertinente a mecanismos de controle de acesso. 


Controle de acesso baseado em função (RBAC) atribui aos usuários as permissões com base em suas funções e responsabilidades.

418 Q1077951
Segurança da Informação Criptografia
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, relativo ao uso de criptografia e suas características. 


Em criptografia simétrica, uma das características mais importantes é o tamanho variável de um bloco de bites. Além disso, a chave secreta sempre é mudada a cada mensagem enviada em um sistema de comunicação cifrado. 

419 Q1077950
Segurança da Informação Criptografia
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, relativo ao uso de criptografia e suas características. 


Em criptografia assimétrica, para garantir confidencialidade, a chave pública do destinatário deve ser utilizada para cifrar uma mensagem. 

420 Q1077949
Segurança da Informação Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. 


Sistemas de rastreabilidade externa são construídos para ignorar os elos da cadeia de suprimentos.