1281 Q1066344
Segurança da Informação Planos de contingência
Ano: 2022
Banca: CESPE / CEBRASPE
   De acordo com o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ), instituído pela Portaria CNJ n.º 162/2021, o protocolo de prevenção a incidentes cibernéticos criado no âmbito de cada tribunal contemplará um conjunto de princípios críticos que assegurem a construção de sistema de segurança cibernética eficaz.
Considerando as informações apresentadas, assinale a opção que contém o princípio que representa o poder de recuperação ou a capacidade de uma organização resistir aos efeitos de um incidente bem como impedir a reincidência secundária do incidente identificado. 
1282 Q1066314
Segurança da Informação Segurança de sistemas de informação
Ano: 2022
Banca: FGV

A confirmação em duas etapas é um recurso opcional que adiciona uma camada extra de segurança às contas do WhatsApp.

A ativação da configuração requer que o usuário insira um PIN com tamanho de

1283 Q1066313
Segurança da Informação Malware
Ano: 2022
Banca: FGV

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:


1I. Os softwares maliciosos podem ser divididos em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes.

II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.

III. Os programas independentes que podem ser programados e exe...

1284 Q1066302
Segurança da Informação Autenticação
Ano: 2022
Banca: CESPE / CEBRASPE
No protocolo OAuth2, a emissão de tokens de acesso ao cliente após autenticação e autorização é responsabilidade do
1285 Q1066301
Segurança da Informação Criptografia
Ano: 2022
Banca: CESPE / CEBRASPE
Em relação à criptografia assimétrica é correto afirmar que 
1286 Q1066300
Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: FCC

Considere o script de firewall abaixo, que não contém erros, para ser executado em ambiente Linux Kernel 5.0 ou superior, em condições ideais. O código contém uma linha de comentário seguida de comando(s) que o executa(m).


#!/bin/bash

#1) Abre para uma faixa de endereços da rede local

iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT


#2) Abre uma porta (inclusive para a Internet)

iptables -A INPUT -p tcp --destination-port 80 - j ACCEPT

...
1287 Q1066299
Segurança da Informação Criptografia
Ano: 2022
Banca: FCC

O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3SDES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do SDES por outro algoritmo mais seguro até 20283.


SOLICITAÇÃO

Substituir o algoritmo de criptografia SDES pelo ..I.. utilizando chaves de ..II.., em todas as mensagens e arquivos transmitidos no âmbito dos referidos sistemas.

(Banco Central do Brasil, 2021)


Considerando que o algoritmo de criptografia mencionado...

1288 Q1066298
Segurança da Informação Controles de segurança
Ano: 2022
Banca: FCC
A Role Based Access Control (RBAC) 
1289 Q1066297
Segurança da Informação Autenticação
Ano: 2022
Banca: FCC

Com base na documentação do Azure, considere:


I. Algo que você sabe, normalmente, uma senha.

II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como um telefone ou uma chave de hardware.

III. Algo que você imagina, como um pseudônimo, um apelido, um personagem.

IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial.


A autenticação multifator do Azure AD funciona, segundo a documentação, exigindo dois ou mais dos métodos de a...

1290 Q1066296
Segurança da Informação Segurança na Internet
Ano: 2022
Banca: FCC
A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa