Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:
Segurança da Informação Criptografia
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
O Departamento de Segurança da Informação implementou um sistema de segurança no Ministério Público da União (MPU) para detectar intrusão e vírus em sua rede local. Eles efetuaram o cálculo da função de hash dos arquivos existentes e guardaram-no de forma segura. Caso houvesse dúvida quanto a algum arquivo malicioso, seu hash seria calculado e comparado com o hash arquivado anteriormente.
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
Segurança da Informação Criptografia Ataques e ameaças
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como: 
Segurança da Informação Infra estrutura de Chaves Publicas (PKI) Certificação Digital em Segurança da Informação
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
Segurança da Informação VPN (Virtual Private Network)
Ano: 2025
Banca: IGEDUC
Em relação ao uso de VPNs, qual é uma vantagem significativa para a segurança ao navegar na internet?
Segurança da Informação Autenticação
Ano: 2025
Banca: OBJETIVA
No que se refere à segurança de documentos e dados, qual é a importância da autenticação de dois fatores?
Segurança da Informação Segurança na Internet
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Com relação às orientações e às boas práticas de segurança em redes sociais, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Todas as informações divulgadas nas redes sociais são confiáveis e verificáveis, sendo seguras principalmente as originárias de pessoas conhecidas e de anúncios patrocinados.
( ) Nas redes sociais circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas, sendo suas contas valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos.
( ) O uso da mesma senha em diversos lugares e de senhas de baixa complexidade em redes sociais são compensadas pelo emprego da verificação em duas etapas.

As afirmativas ...
Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Na gestão de segurança da internet é uma tarefa crucial conhecer os equipamentos de segurança que ajudam a proteger a infraestrutura de tecnologia de informação e comunicação (TIC) e os dados sensíveis.

Sobre a função do firewall, considerando a segurança, assinale a afirmativa correta.
Segurança da Informação Malware
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Códigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”.

Assinale a opção que indica a característica de ação dos ransomwares: 
100 Q1107728
Segurança da Informação Malware Ataques e ameaças
Ano: 2025
Banca: Prefeitura de Bauru - SP
Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar, destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de ransomware. Sobre esse tipo de ataque é CORRETO afirmar que: