301 Q954816
Segurança da Informação Autenticação
Ano: 2023
Banca: FUNDATEC
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. 
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
302 Q954815
Segurança da Informação Norma ISO 27001
Ano: 2023
Banca: FUNDATEC
Qual é o objetivo principal da norma ISO 27001:2013? 
303 Q954814
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2023
Banca: FUNDATEC
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)? 
304 Q954812
Segurança da Informação Criptografia
Ano: 2023
Banca: FUNDATEC
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.  
305 Q954810
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: FUNDATEC
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de _____________ é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
306 Q954794
Segurança da Informação Norma ISO 27001
Ano: 2023
Banca: FUNDATEC
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico criptografia, analise as assertivas abaixo: 
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra a...
307 Q954752
Segurança da Informação Políticas de Segurança de Informação
Ano: 2023
Banca: VUNESP
O Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014) trata, dentre outros pontos, da neutralidade de rede, que
308 Q954744
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: VUNESP
Ataques de negação de serviço (Denial of Service – DoS) podem ser realizados de diversas formas, como por meio 
309 Q954743
Segurança da Informação Malware
Ano: 2023
Banca: VUNESP
O worm é um tipo de código malicioso que
310 Q954741
Segurança da Informação Criptografia
Ano: 2023
Banca: VUNESP
Em geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é importante