Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Analista de Segurança
Foram encontradas 119 questões
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A decriptografia de dados por meio do algoritmo RC4
é realizada com sucesso se os dados tiverem sido
criptografados mediante o algoritmo AES (Advanced
Encryption Standard) e a mesma chave simétrica tiver sido
utilizada em ambos os algoritmos.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo
médio necessário para um ataque de força bruta.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam
chave assimétrica.
A propósito de ataques a redes e serviços, julgue o próximo item.
Quando a autenticação e o gerenciamento da sessão
de aplicação não são feitos corretamente, ocorre o ataque de
referência insegura a objetos, por meio do qual o atacante,
ao assumir a identidade da vítima, compromete senhas, chaves
e sessões web.
A propósito de ataques a redes e serviços, julgue o próximo item.
Diferentemente dos golpes de phishing, os ataques de spear
phishing são realizados mediante o envio aleatório e em massa
de emails enganosos para múltiplos usuários, para a obtenção
de informações bancárias das vítimas ou apropriação da
identidade delas.