Um adversário pode tentar se posicionar entre dois ou mais dispositivos usando técnicas de Man-In-The-Middle (MITM) para monitorar ou modificar o tráfego.
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Para fornecer um acesso eficiente e conveniente a disco, o sistema operacional utiliza um sistema de arquivos no qual os dados são facilmente armazenados, localizados e recuperados. As informações sobre os arquivos, como, por exemplo, o nome do arquivo, são mantidas em entradas de um diretório no sistema de arquivos. A estrutura de diretório mais comum é a árvore. Todo arquivo no sistema tem um nome de caminho exclusivo. Um nome de caminho absoluto define um caminho a partir do
A gerência de dispositivos realizada pelo sistema operacional é organizada em camadas e estruturada para tornar as operações de E/S (Entrada/Saída) o mais simples possível para as aplicações dos usuários. Algumas camadas são implementadas via software e outras via hardware. Uma dessas camadas de software tem como função receber comandos gerais sobre acessos aos dispositivos e traduzi-los para comandos específicos que poderão ser executados pelos controladores. Qual o nome dessa camada de software?
Um perímetro de segurança é composto por uma variedade de componentes que trabalham juntos para proteger uma rede de ataques cibernéticos. Um desses componentes atua como um analisador que monitora o tráfego de rede para atividades suspeitas e maliciosas com base em anomalia e assinaturas. Se tal atividade é detectada, o componente de segurança gera um alerta.
Com base na NBR ISO/IEC 27001:2013, julgue os itens que se seguem.
A política para gerenciamento de chaves pode contemplar, por exemplo, o tempo de vida das chaves criptográficas.
Algumas das razões que justificam que uma organização autorize o desenvolvimento e implantação de políticas e normas de segurança da informação são:
Na multinacional em que Mateus trabalha, foi definido que ele criaria uma "Wikipédia" interna, isto é, acessível somente aos colaboradores internos. Ele deverá manter o mesmo modelo de segurança de uma página web comum que use o protocolo TLS/SSL para a navegação segura entre o servidor e os navegadores.
Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:
1. inicialmente, um número na forma decimal é convertido para
sua equivalência binária;
2. posteriormente, esse número binário é transformado para o
formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado
hexadecimal obtido.
Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
O TJMS está implementando um sistema de gestão de segurança da informação aderente aos requisitos da ABNT NBR ISO/IEC 27001:2013, por meio do qual aplica um processo de tratamento dos riscos de segurança da informação para:
O setor de pagamento da empresa XIMLINTO Ltda foi criptografado após a ação de um grupo hacker denominado
Fancy Bear. Para remover a criptografia, o grupo está solicitando um pagamento em bitcoins para uma conta em um país do leste europeu. Durante a auditoria no sistema, foi identificado que um dos maiores diretores da empresa, fanático por motos e carros, acessou um link malicioso com uma oferta imperdível de compra de insumos para moto e carro com 50% de desconto de dentro de um dos computadores da empresa.
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Com o intuito de melhorar a segurança para usuários que trabalham remotamente e evitar a exposição de senhas privilegiadas na Internet, o Tribunal de Justiça do Mato Grosso do Sul (TJMS) está contratando uma solução de gerenciamento de acesso privilegiado (PAM).
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
A Equipe de Gestão de Riscos (EGR) de uma organização está realizando a análise de riscos a fim de determinar o nível dos riscos identificados para definir seu tratamento. A EGR adotou a técnica de análise baseada em consequências e probabilidades que utiliza escalas qualitativas com valores atribuídos.
A técnica utilizada é a:
Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação?
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles.
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.
Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética: