951 Q1067793
Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo
952 Q1067792
Segurança da Informação Criptografia
Ano: 2022
Banca: CESPE / CEBRASPE
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
953 Q1067791
Segurança da Informação Criptografia
Ano: 2022
Banca: CESPE / CEBRASPE
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque 
954 Q1067790
Segurança da Informação Criptografia
Ano: 2022
Banca: CESPE / CEBRASPE
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
955 Q1067789
Segurança da Informação Firewall em Segurança da Informação VPN (Virtual Private Network)
Ano: 2022
Banca: CESPE / CEBRASPE
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
956 Q1067689
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2022
Banca: FGV
PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
957 Q1067688
Segurança da Informação Segurança de sistemas de informação
Ano: 2022
Banca: FGV
A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
958 Q1067687
Segurança da Informação Controles de segurança Assinatura Digital
Ano: 2022
Banca: FGV
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
959 Q1067686
Segurança da Informação Norma ISO 27001
Ano: 2022
Banca: FGV
Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle: 
960 Q1067685
Segurança da Informação Controles de segurança
Ano: 2022
Banca: Fenaz do Pará
Sistemas de Informação (SI) podem ser definidos como um conjunto de elementos ou componentes inter-relacionados que coleta, armazena, processa e distribue dados e informações com a finalidade de dar suporte às atividades de uma organização (planejamento, direção, execução e controle). No que diz respeito à legislação pertinente à Segurança dos Sistemas de Informação, relacionados à criptografia e assinatura digital, convém que o nível apropriado de proteção seja identificado levando-se em conta