1221 Q1066655
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FCC
De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK 
1222 Q1066654
Segurança da Informação Criptografia
Ano: 2022
Banca: FCC
Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
1223 Q1066653
Segurança da Informação Segurança de sistemas de informação
Ano: 2022
Banca: FCC
Considere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? XDR é o mesmo que SIEM e SOAR? O Analista explicou que, no contexto do Tribunal Regional do Trabalho, essa ferramenta:
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, se...
1224 Q1066652
Segurança da Informação Criptografia
Ano: 2022
Banca: FCC
Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conheci...
1225 Q1066651
Segurança da Informação Backup em Segurança da Informação
Ano: 2022
Banca: FCC
Um Analista necessitou fazer um backup do registro do Windows 10. Assim, acessou corretamente o editor do registro por meio das teclas de atalho:
1226 Q1066648
Segurança da Informação Políticas de Segurança de Informação
Ano: 2022
Banca: VUNESP
A política de segurança de informações de uma empresa possui diversas ligações e relacionamentos com outras políticas e planos da empresa, sendo correto afirmar que a política de segurança da informação
1227 Q1066647
Segurança da Informação Criptografia
Ano: 2022
Banca: VUNESP

A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal:


36bbe50ed96841d10443bcb670d6554f

0a34b761be67ec9c4a8ad2c0c44ca42c


Obs.: O valor foi quebrado em duas linhas por questões de espaço, mas se trata de um valor contínuo único.

Quando a mesma função é calculada para a string abcdeabcde, é correto afirmar sobre o hash resultante que

1228 Q1066646
Segurança da Informação ISO 27002
Ano: 2022
Banca: VUNESP
De acordo com a norma ABNT NBR ISO/IEC 27002, tomando a versão de 2013 como referência, quando se elabora um plano de backup, convém que o seguinte item seja levado em consideração:
1229 Q1066645
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: VUNESP
A respeito de ataques de criptoanálise, é correto afirmar que eles
1230 Q1066644
Segurança da Informação Certificação Digital em Segurança da Informação
Ano: 2022
Banca: VUNESP
Em certificados digitais do tipo X.509, dentre as alternativas a seguir, assinale aquela que descreve o valor que o campo “nome do sujeito” deve conter.