Questões de Concurso Sobre segurança da informação
Foram encontradas 10.459 questões
I. É uma técnica RFC-7529 que é padrão com a função de autenticação entre duas partes, por meio de um token assinado.
II. A assinatura do token é composta pela codificação do header e do payload somada a uma chave secreta, gerada pelo algoritmo especificado no cabeçalho.
III. As claims podem ser registradas e definidas pelo padrão JWT com nomes e significados predefinidos como nbf que é a data de início de validade do token.
Está correto o que se afirma em
I. O Twofish é um algoritmo de criptografia simétrica, com tamanho de bloco de 128 bits, que possui proteção contra ataques de força bruta.
II. A assinatura digital deve ser realizada por meio de certificado digital no padrão ICP-Brasil, sendo válida quando atende às características de integridade, autenticidade, irretratabilidade e validade jurídica.
III. A ICP-Brasil foi criada pela Medida Provisória 2.200-2, em 2003, com a função de validar apenas as informações e a identidade de pessoas jurídicas, fornecendo maior segurança e transparência nas transações comerciais.
Está correto o que se afirma em
I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.
II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.
III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.
Está correto o que se afirma em
A questão 03 baseia-se na Figura 2, que exibe a venda de certificados digitais, do tipo "eCNPJ" e os respectivos meios em que podem ser armazenados e utilizados.

I. Diretamente no computador do titular do certificado. II. Em um token. III. Em um cartão smart card.
Quais estão corretas?
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
(Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn . Adaptado.)
NÃO está relacionada ao contexto de VPN:
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em