31
Q1131072
Assinale a alternativa que corresponde a um tipo de ataque a redes de computadores cujo objetivo é realizar buscas detalhadas em redes, com o propósito de descobrir informações sobre programas ou serviços de computadores ativos.
32
Q1129327
A infraestrutura de chaves públicas (PKI – Public Key Infrastructure) é fundamental para garantir a segurança e a confiança nas transações digitais, autenticação de usuários e comunicação segura em ambientes eletrônicos. No ecossistema do Tribunal de Justiça do Estado de Rondônia (TJRO), esse recurso pode ser aplicado/utilizado em diferentes cenários, como comunicações seguras por e-mail, autenticação em sistemas, criptografia de comunicação Web e até mesmo nas assinaturas digitais e documentos legais. Sobre o recurso em questão, analise as afirmativas a seguir.
I. Em uma ICP convencional (hierárquica), a chave pública da AC raiz deve ser conhecida de todos, sendo considerada íntegra.
II. Todo certificado deve ser assinado por alguma entidade considerada confiável p...
I. Em uma ICP convencional (hierárquica), a chave pública da AC raiz deve ser conhecida de todos, sendo considerada íntegra.
II. Todo certificado deve ser assinado por alguma entidade considerada confiável p...
33
Q1129326
O OAuth 2.0 é um protocolo de autorização que foi projetado para conceder um acesso a um conjunto de recursos. No desenvolvimento de sistemas esse recurso é muito útil, pois permite que um usuário faça login em uma aplicação sem a necessidade de compartilhar sua senha diretamente com o serviço. Utilizando esse protocolo o usuário autoriza a aplicação a acessar seus dados, através de um token de acesso gerado durante o processo de autorização, facilitando a integração com serviços de terceiros sem comprometer a segurança dos dados do usuário. Sobre o OAuth 2.0, assinale a afirmativa correta.
34
Q1128334
Uma empresa está adquirindo um sistema de segurança biométrica, que identifica uma característica humana que se mantém ao longo do tempo, mesmo a pessoa envelhecendo, que usa parâmetros de análise de cor, examina uma parte do corpo humano formada por uma membrana sensível à luz, mas prescinde de um grande investimento, pois é caro de se implantar. Esse sistema de biometria é o de exame da:
35
Q1128332
Uma empresa de desenvolvimento de software está aplicando a norma ISO/EIC 27002 para controle de segurança da informação. Na empresa, percebeu-se a necessidade de classificar as informações de acordo com suas necessidades de segurança, de modo a estabelecer critérios claros de confidencialidade. A classificação de informações, segundo a norma, possui um controle do tipo:
36
Q1127691
As assinaturas digitais e os certificados digitais desempenham papéis fundamentais na segurança da informação, garantindo autenticidade, integridade e confiabilidade em comunicações digitais.
Classifique as afirmativas abaixo como V para verdadeiras e F para falsas, considerando os conceitos de assinaturas digitais e certificados digitais.
( ) Assinatura digital é uma técnica matemática usada para fornecer autenticidade, integridade e não repúdio à informação.
( ) Assinaturas digitais utilizam criptografia simétrica e possuem propriedades específicas que permitem autenticação de entidade e integridade de dados.
( ) Assinaturas digitais não podem ser usadas para verificar a integridade de uma mensagem.
( ) Assinaturas digitais e ce...
Classifique as afirmativas abaixo como V para verdadeiras e F para falsas, considerando os conceitos de assinaturas digitais e certificados digitais.
( ) Assinatura digital é uma técnica matemática usada para fornecer autenticidade, integridade e não repúdio à informação.
( ) Assinaturas digitais utilizam criptografia simétrica e possuem propriedades específicas que permitem autenticação de entidade e integridade de dados.
( ) Assinaturas digitais não podem ser usadas para verificar a integridade de uma mensagem.
( ) Assinaturas digitais e ce...
37
Q1125742
Um Tribunal Regional do Trabalho detectou uma atividade anômala em seu sistema de controle de processos judiciais. A ação que deve ser priorizada para responder a este incidente usando SIEM, ajudando a mitigar o risco de forma eficaz, é
38
Q1125740
Uma Analista de rede de computadores está responsável por monitorar diversos dispositivos em um Tribunal Regional do Trabalho. Durante um processo de auditoria, ela precisa garantir que as informações de configuração dos dispositivos sejam seguras e acessíveis apenas ao pessoal autorizado. Para isso ela deve implementar, com criptografia e autenticação, o
39
Q1125192
Qual das afirmativas abaixo melhor descreve uma política de segurança da informação?
40
Q1124959
Sobre a ISO 27001:2013, que aborda a mitigação dos riscos à segurança, analise as seguintes asserções e a relação proposta entre elas:
I. Antes de considerar o tratamento de um risco, a organização deve definir um critério para avaliar se os riscos podem ou não ser aceitos. Uma decisão de tratamento do risco deve ser tomada para cada um que for identificado após a sua avaliação.
PORQUE
II. Os controles de risco podem ser selecionados a partir da norma ISO 27002, ou de outros conjuntos de controle que a empresa use, ou novos controles podem ser projetados para atender às necessidades específicas da organização.
A respeito dessas asserções, assinale a alternativa correta.
I. Antes de considerar o tratamento de um risco, a organização deve definir um critério para avaliar se os riscos podem ou não ser aceitos. Uma decisão de tratamento do risco deve ser tomada para cada um que for identificado após a sua avaliação.
PORQUE
II. Os controles de risco podem ser selecionados a partir da norma ISO 27002, ou de outros conjuntos de controle que a empresa use, ou novos controles podem ser projetados para atender às necessidades específicas da organização.
A respeito dessas asserções, assinale a alternativa correta.