Quanto a temática "Criptografia", analise as afirmativas a seguir e assinale a alternativa correta. (1) no sistema de criptografia simétrica compartilhase de uma mesma chave pública. (2) os sistemas de criptografia assimétricos trabalham com base em números primos.
A seguinte definição apresenta-se no livro "Fundamentos de Segurança da Informação": "pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro. Exemplos: Blaster (2003), Stuxnet (2010)"
Assinale a alternativa que apresenta esse específico Malware.
Abordagem sobre a análise de riscos, segundo a ISO 27005, possui quatro objetivos principais. Assinale, das alternativas a seguir, a única que identifica incorretamente um desses objetivos.
Segurança da Informação
Políticas de Segurança de Informação
Ano:
2022
Banca:
Quadrix
Políticas são requisitos que especificam como determinado acesso é gerenciado e quem, sob circunstâncias definidas, pode acessar tais informações. Utilizada para controle de acesso, a classe de política que limita o acesso a recursos de um sistema com base na função do indivíduo dentro de uma organização é denominada
Segurança da Informação
Backup em Segurança da Informação
Planos de contingência
Ano:
2022
Banca:
Quadrix
Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente. O ataque sofrido na página foi:
Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição. Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2022
Banca:
FGV
A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial. Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2022
Banca:
FGV
O analista Gideão instalou a ferramenta SecEval no cenário de integração contínua do TCE/TO. A SecEval analisa uma aplicação em execução buscando encontrar vulnerabilidades de segurança por meio de telemetrias coletadas em tempo real de sensores inseridos no interior da aplicação. Porém, SecEval não dispõe de recursos para bloquear ataques contra aplicações em execução. Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Segurança da Informação
Conceitos Básicos em Segurança da Informação
Ano:
2022
Banca:
FGV
O auditor José recebeu o arquivo AnexoJ em formato digital. Antes de proceder com a abertura do AnexoJ, José determinou a fidedignidade do referido arquivo, avaliando a conformidade dos dados do AnexoJ por ele recebido com os dados do AnexoJ transmitido pelo emissor. Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações: