1341 Q1066167
Segurança da Informação Assinatura Digital Autoridade Certificadora (AC)
Ano: 2022
Banca: FGV
Com relação aos métodos de criptografia de chave pública, considere as afirmativas a seguir.
I. Cada participante em um sistema de chave pública possui um par de chaves, uma pública e outra, privada. II. Qualquer participante pode criptografar e decriptografar uma mensagem usando a própria chave privada. III. Quando o participante P1 envia uma mensagem criptografada para P2, é preciso que P2 conheça a chave privada de P1.
É correto somente o que se afirma em
1342 Q1066166
Segurança da Informação Malware
Ano: 2022
Banca: FCC
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
1343 Q1066165
Segurança da Informação Criptografia
Ano: 2022
Banca: FCC
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
1344 Q1066164
Segurança da Informação Segurança na Internet
Ano: 2022
Banca: FCC
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
1345 Q1066163
Segurança da Informação Controles de segurança
Ano: 2022
Banca: FCC
Após os microsserviços estarem rodando de forma correta, as APIs que expõem o serviço devem ser bem gerenciadas. Para que o controle de acesso dos consumidores esteja sob controle, pode-se utilizar padrões de mercado como JSON Web Tokens ou 
1346 Q1066162
Segurança da Informação ISO 27002
Ano: 2022
Banca: FCC

De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,


  I. O registro de dispositivos móveis

 II. O controle de acesso

III. A proteção contra códigos maliciosos

 IV. A restrição quanto à instalação de software.


A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o 

1347 Q1066161
Segurança da Informação Segurança na Internet
Ano: 2022
Banca: FCC
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer, um técnico instalou uma solução de segurança baseada em rede para proteção do servidor web e e-mail voltados para internet. A solução de segurança que é capaz de realizar tal tarefa é o 
1348 Q1066160
Segurança da Informação Certificação Digital em Segurança da Informação
Ano: 2022
Banca: FCC
O certificado digital do tipo A1 
1349 Q1066135
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FADENOR
Como é conhecido o método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional e que tem como principal característica permitir o acesso remoto por meio de uma das portas do host?
1350 Q1066124
Segurança da Informação Backup em Segurança da Informação
Ano: 2022
Banca: Quadrix
Um dos sistemas utilizados para realizar backup nas organizações é o Bacula. O termo usado nesse sistema que se refere ao período no qual determinada informação não pode ser apagada do banco de dados ou da mídia de backup é conhecido como