ProUniversitário
Ir para o conteúdo principal

Criptografia

Questões

1908 questões encontradas
1
Tecnologia > Segurança da Informação > Criptografia

Considere o cenário: Uma empresa de consultoria em segurança cibernética está conduzindo uma avaliação de risco em uma organização financeira e durante a análise, eles identificaram o fator humano como o elo mais fraco da segurança, pois muitas violações de segurança ocorreram devido a erros ou comportamentos inadequados dos funcionários. Qual das seguintes opções descreve corretamente uma situação que exemplifica o fator humano como o elo mais fraco da segurança?

Explicação do gabarito:
Alternativa correta: A
O fator humano é evidenciado quando a ação de um funcionário, por descuido ou falta de conscientização, resulta diretamente em um incidente de segurança. Abrir um anexo de remetente desconhecido e ativar um ransomware ilustra perfeitamente esse elo fraco: a tecnologia podia estar correta, mas a atitude do usuário criou a brecha e gerou a violação.
Esta explicação foi útil?
Explicado por IA
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?
2
Tecnologia > Segurança da Informação > Criptografia

Considerando o exposto e as formas de realização do sistema de carregamento de munição de uma arma de fogo, analise as afirmativas a seguir:

  • I. Antecarga.
  • II. Retrocarga manual.
  • III. Retrocarga automática.
  • IV. Descarga semiautomática.

É correto o que se afirma em:

Explicação do gabarito:
Alternativa correta:
Nenhuma explicacao disponivel.
Esta explicação foi útil?
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?
3
Tecnologia > Segurança da Informação > Criptografia
Para que seja possível detectar vulnerabilidades em comunicações cifradas e garantir a conformidade com políticas de segurança da informação de forma mais eficaz, os responsáveis pelos procedimentos de auditoria em uma rede de dados em uma organização de grande porte devem
Explicação do gabarito:
Alternativa correta: B
Uma auditoria eficaz em comunicações cifradas exige visão holística: políticas de criptografia precisam estar aderentes, certificados devem ser verificados (cadeia, validade, algoritmo), e o tráfego cifrado analisado para detecção de versões/protocolos fracos ou uso indevido. Combinar ferramentas automáticas (escaneamento, sniffers, SCA) com validação manual garante profundidade e reduz falsos‐positivos, atendendo às boas práticas de auditoria de SI.
Esta explicação foi útil?
Explicado por IA
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?
4
Tecnologia > Segurança da Informação > Criptografia
Identifique o tipo de citação contida no trecho e a explicação correta nas alternativas abaixo:
Explicação do gabarito:
Alternativa correta: E
Segundo a NBR 10520/2023, o termo latino apud ("citado por") indica que o autor original foi consultado por meio de outro texto; logo, trata-se de citação de citação. A norma ainda recomenda evitar esse recurso sempre que possível, buscando a fonte primária. A alternativa e descreve exatamente esse procedimento e a advertência, portanto é a única correta.
Esta explicação foi útil?
Explicado por IA
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?
5
Tecnologia > Segurança da Informação > Criptografia

O que é criptografia simétrica?

Explicação do gabarito:
Alternativa correta: B
Nenhuma explicacao disponivel.
Esta explicação foi útil?
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?
6
Tecnologia > Segurança da Informação > Criptografia

A tecnologia utilizada na internet que se refere à segurança da informação é:

Explicação do gabarito:
Alternativa correta: A
A política de segurança da informação deve conter regras sobre o manuseio de dados de acordo com o nível de confidencialidade. Por exemplo, "informações confidenciais não podem ser transmitidas por e-mail sem criptografia" pode ser uma dessas regras.
Esta explicação foi útil?
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?
7
Tecnologia > Segurança da Informação > Criptografia

Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

( ) Nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.

( ) Todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.

( ) Nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.

( ) O intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.

( ) São os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.

Explicação do gabarito:
Alternativa correta: C
Os enunciados descrevem, na ordem: (1) escuta da comunicação – ataque de eavesdropping/sniffing; (2) dano ou acesso físico ao hardware – ataques físicos; (3) captura de chave para decifrar dados – ataque criptográfico; (4) exploração de falhas em software – ataque ao software; (5) comprometimento da infraestrutura de rede – ataque de rede. A sequência 1-2-3-4-5 aparece apenas na alternativa c.
Esta explicação foi útil?
Explicado por IA
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?
8
Tecnologia > Segurança da Informação > Criptografia

Normalmente, documentos armazenados “online” são documentos eletrônicos de arquivo:

Explicação do gabarito:
Alternativa correta: A
Nenhuma explicacao disponivel.
Esta explicação foi útil?
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?
9
Tecnologia > Segurança da Informação > Criptografia

Inicialmente o diagnóstico da criptosporidiose limitava-se à histologia, após a biópsia de tecidos do intestino de pacientes com suspeita. Hoje, existem disponíveis kits comerciais que incluem testes isolados ou combinados com outros patógenos, o que facilita o diagnóstico diferencial. Considerando essas informações e o conteúdo estudado sobre as diferenças sobre os métodos moleculares de diagnóstico da criptosporidiose, analise as afirmativas a seguir:

Explicação do gabarito:
Alternativa correta: C
Os itens I, II e III refletem vantagens consagradas dos métodos moleculares para Cryptosporidium: elevada sensibilidade/especificidade, possibilidade de quantificação (qPCR) e diagnósticos multiplex que diferenciam espécies em um único ensaio. O item IV é incorreto, pois a análise de alvos como 18S rRNA ou gp60 permite sim distinguir espécies/genótipos, diferentemente do que o item afirma. Assim, somente I, II e III estão corretos.
Esta explicação foi útil?
Explicado por IA
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?
10
Tecnologia > Segurança da Informação > Criptografia
Com relação à estrutura das demonstrações contábeis, analise a sentença a seguir: “A informação é ___________ se sua omissão, distorção ou obscuridade pode influenciar, de modo razoável, decisões que os usuários primários das demonstrações contábeis de propósito geral tomam como base nessas demonstrações contábeis, que fornecem informações financeiras sobre relatório específico da entidade” (NBC TG 26 R5). Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Explicação do gabarito:
Alternativa correta:
Nenhuma explicacao disponivel.
Esta explicação foi útil?
Comentários

Faça login para deixar seu comentário

Nenhum comentário ainda

Seja o primeiro a comentar nesta questão

Qual o tipo do erro encontrado?