Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
A técnica de criptografia consiste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual interceptação.
Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas:
(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.
(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.
(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais.
Está CORRETO o que se afirma em:
PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos.
Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO:
Sendo assim, esse firewall recém-instalado por Roberta é do tipo:
Portanto, Cléber foi vítima de um ataque passivo do tipo:
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
O ataque sofrido na página foi:
"pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro. Exemplos: Blaster (2003), Stuxnet (2010)"
Assinale a alternativa que apresenta esse específico Malware.
(1) no sistema de criptografia simétrica compartilhase de uma mesma chave pública.
(2) os sistemas de criptografia assimétricos trabalham com base em números primos.
A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal:
36bbe50ed96841d10443bcb670d6554f
0a34b761be67ec9c4a8ad2c0c44ca42c
Obs.: O valor foi quebrado em duas linhas por questões de espaço, mas se trata de um valor contínuo único.
Quando a mesma função é calculada para a string abcdeabcde, é correto afirmar sobre o hash resultante que