Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada para implementar a segurança na rede sem fio existente. A empresa identificou que a rede sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça obterá:
Os analistas de segurança da informação estão pesquisando como mitigar riscos e monitorar ameaças que podem surgir no futuro.
No modelo de ameaças STRIDE, a ameaça que tenta violar o princípio da confidencialidade é:
A equipe de Tecnologia da Informação (TI) de um órgão público recebeu uma solicitação para implementar um backup de uma máquina virtual hospedada em seu cluster de virtualização. O cliente solicitou que fossem realizadas cópias diárias dos dados alterados em relação ao último backup completo da pasta /importante.
O tipo de backup a ser implementado pela equipe de TI para atender a solicitação do cliente é:
Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais.
Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
Segundo o Manual de Redação Oficial da Presidência da República, os Pronomes de Tratamento devem ser utilizados no endereçamento, no vocativo e no corpo do texto.
Sobre o uso dos Pronomes de Tratamento, é CORRETO afirmar:
Instituição integrante do sistema interamericano de Direitos Humanos, a Comissão Interamericana de Direitos Humanos possui, entre suas atribuições,
Considerando as disposições do art. 5º da Constituição Federal de 1988, NÃO é correto o que se afirma em:
De acordo com o texto da Constituição Federal de 1988, a “Prevalência dos Direitos Humanos” é caracterizada como:
Sobre o ingresso em cargo das carreiras policiais civis, é CORRETO afirmar:
Sobre a Segurança Pública, prevista no Título V (Da Defesa do Estado e das Instituições Democráticas) da Constituição da República de 1988, analise as assertivas abaixo:
I. A segurança pública é dever do Estado e direito de todos, sendo exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, inexistindo qualquer responsabilidade atribuída aos brasileiros para com ela.
II. As guardas municipais, destinadas à proteção de bens, serviços e instalações dos respectivos Municípios, são órgãos integrantes da Segurança Pública, estando previstas, expressamente, no art. 144, caput, da Constituição da República de 1988.
III. A polícia ferroviária federal integra a estrutura orgânica da Segurança Pública; organizada e mantida pela União, cabendo-lhe, na forma da lei, o patrulhamento ostensivo das ferrovias federais.
IV. A segurança viária, exercida para a preservação da ordem pública e da incolumidade das pessoas e do seu patrimônio nas vias públicas, compete, no âmbito dos Estados, do Distrito Federal e dos Municípios, aos respectivos órgãos ou entidades executivos e seus agentes de trânsito.
Estão CORRETAS apenas as assertivas constantes em:
“É facilmente observável que grupos diferentes julgam coisas diferentes como sendo desviantes. Isto nos deveria alertar para a possibilidade de que a pessoa que faz o julgamento de desvio, o processo pelo qual se chega a este julgamento e a situação na qual ele é feito podem estar todos, intimamente envolvidos no fenômeno do desvio.” (BECKER, Howard. Uma Teoria da Ação Coletiva. São Paulo: Zahar Editores, 1977, p. 55).
Tendo como referência o texto e seus conhecimentos sobre a teoria Criminológica do Labeling Approach, identifique com V o que for verdadeiro e F, o que for falso.
( ) Para esta teoria, o desvio não é uma característica inerente a certas formas de comportamento, mas o produto da imputação de um rótulo desviante feito a partir de uma reação pública acerca do que a sociedade considera como sendo certo ou errado.
( ) O volume de crimes e o perfil dos criminosos não são dados pela construção social e política de elaboração das leis, que seguem os interesses das minorias.
( ) Para esta teoria, a reação dos agentes de controle social, aplicando um rótulo de "desviante", resulta na tipificação do ator como desviante/criminoso.
( ) Esta teoria considera que um ato, por si só, não pode ser considerado desviante/criminoso; um ato passa a ser visto como criminoso a partir de uma interpretação e da consequente reação de grupos da sociedade que assim o qualificam.
( ) A qualidade de desviante é algo inerente a certo tipo de ato ou ator, com determinadas características fenotípicas e perfil de inimigo da sociedade.
A sequência CORRETA, de cima para baixo, é:
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação em grandes redes é