61
Q1121506
Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)?
62
Q1121504
Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e acessem varias aplicações durante a mesma sessão?
63
Q1121375
A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográfic...
(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográfic...
64
Q1120778
Sempre que se fala de compra on-line, é inevitável mencionar algo que preocupa tanto consumidores quanto lojistas: as fraudes. Segundo o relatório “The State of Fraud and Abuse 2024”, as perdas com golpes virtuais podem ultrapassar US$ 343 bilhões até 2027.
Em um caso recente, certa empresa sofreu um ataque em que um invasor interceptou comunicações entre clientes e servidores para roubar credenciais durante transações on-line. Qual medida é considerada mais eficaz para proteger os dados dos clientes e prevenir ataques como esse?
(Disponível em: https://jornalempresasenegocios.com.br/ Acesso em: janeiro de 2025. Adaptado.)
Em um caso recente, certa empresa sofreu um ataque em que um invasor interceptou comunicações entre clientes e servidores para roubar credenciais durante transações on-line. Qual medida é considerada mais eficaz para proteger os dados dos clientes e prevenir ataques como esse?
65
Q1120777
Sobre conceitos básicos de criptografia, sistemas criptográficos e certificação digital, analise as afirmativas a seguir.
I. Em sistemas de criptografia simétrica, uma única chave é usada para criptografar e descriptografar as informações.
II. Na criptografia de chave pública, a chave privada é compartilhada com todos os usuários para garantir a segurança.
III. Uma assinatura digital é gerada utilizando a chave privada do emissor e pode ser verificada com a chave pública correspondente.
IV. A certificação digital garante que uma chave pública pertence a uma pessoa ou entidade específica, sendo emitida por uma autoridade certificadora confiável.
Está correto o que se afirma apenas em
I. Em sistemas de criptografia simétrica, uma única chave é usada para criptografar e descriptografar as informações.
II. Na criptografia de chave pública, a chave privada é compartilhada com todos os usuários para garantir a segurança.
III. Uma assinatura digital é gerada utilizando a chave privada do emissor e pode ser verificada com a chave pública correspondente.
IV. A certificação digital garante que uma chave pública pertence a uma pessoa ou entidade específica, sendo emitida por uma autoridade certificadora confiável.
Está correto o que se afirma apenas em
66
Q1119885
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:
67
Q1119884
A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
68
Q1119669
Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA:
69
Q1118936
Considere a notícia a seguir:
Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.
Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse
Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.
Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse
70
Q1118935
Para defender uma Prefeitura contra ataques cibernéticos, uma Analista decidiu executar ações aplicando o princípio de “nunca confiar, sempre verificar”, visando proteger os dados sensíveis dos cidadãos e garantir a continuidade dos serviços públicos, mediante a implementação