Segurança da Informação Criptografia
Ano: 2025
Banca: FAFIPA
Qual protocolo de criptografia é amplamente utilizado para proteger comunicações na web e é a base para o HTTPS?
Segurança da Informação Malware
Ano: 2025
Banca: FAFIPA
Em um ataque cibernético recente, foi identificado que um malware se instalou no núcleo do sistema operacional, permitindo acesso remoto ao invasor. Esse tipo de software malicioso é conhecido como:
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: ADM&TEC
A palavra 'malware' é uma contração da expressão em inglês ‘malicious software’ (software malicioso). O malware é um software intrusivo que foi intencionalmente concebido para causar danos a computadores e sistemas de informática. A prática de phishing consiste em:
Segurança da Informação Malware Ataques e ameaças
Ano: 2025
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como 
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE
Assinale a opção que corresponde a um ataque que se caracteriza pela inundação de um recurso de rede para torná-lo lento ou inacessível para usuários legítimos. 
Segurança da Informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE
Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o  
Segurança da Informação Controles de segurança Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentro do órgão, estritamente para a finalidade de realização de estudos e pesquisas, e mantidos em ambiente controlado e seguro, conforme práticas de segurança previstas em regulamento específico e procedimentos que incluam alguns cuidados. Um deles é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro. Esse tratamento é o(a):
Segurança da Informação Criptografia
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Uma equipe de segurança cibernética está implementando um sistema de autenticação para verificar a integridade de arquivos baixados do servidor do MPM. A ideia é que cada arquivo seja acompanhado por um hash que permita verificar se o conteúdo foi alterado durante o processo de download. A equipe decide utilizar um algoritmo de hash que gere resumos de mensagem de 128 bits.
Diante dessa decisão, o algoritmo a ser utilizado é o: 
Segurança da Informação Norma ISO 27001
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
A analista Juliana deve promover, no MPU, a realização de certas atividades previstas na norma NBR ISO/IEC 27001. Ela deve se certificar de que o MPU realize, de forma periódica, a avaliação de riscos da segurança da informação. A analista deve promover ainda a realização efetiva de auditorias internas, de forma recorrente.
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de: 
Segurança da Informação Criptografia
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
O Departamento de Segurança do Ministério Público da União (MPU) precisa cifrar um documento para outro departamento de forma a reduzir a necessidade de processamento. Resolveu fazer uso de uma cifra de transposição com a técnica cerca de trilho, pois esse tipo de cifra é um componente das cifras simétricas. A intenção é escrever a mensagem linha a linha e ler por coluna. A ordem de leitura das colunas determina a chave do algoritmo. O texto cifrado é: MINISTERIOPUBLICODAUNIAO.
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132: