Questões de Concurso Público IGP-SC 2017 para Perito Criminal em Informática

Foram encontradas 8 questões

Q858562 Segurança da Informação

Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:


I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.


Estão corretas as afirmativas:

Alternativas
Q858579 Segurança da Informação
É comum que aplicações web desenvolvidas apresentem vulnerabilidades, tanto do lado do usuário quanto do lado do servidor. Encontrar páginas abertas usando métodos de ataque do tipo “navegação forçada”, que envolve técnicas de adivinhação de links, e de “força bruta” para achar páginas desprotegidas, permitem acesso ao código-fonte de aplicações. Na ausência de princípios rigorosos de segurança e de controle de acesso em aplicações web, é possível utilizar técnicas de ofuscação que:
Alternativas
Q858584 Segurança da Informação
O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:
Alternativas
Q858585 Segurança da Informação

Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arquivos digitais, assinale a alternativa que corresponde à combinação de alternativas INCORRETAS:


1. A técnica que consiste em esconder mensagens em imagens, por meio da substituição de bits menos significativos nas cadeias de 24 bits de cada pixel de uma imagem RGB, é denominada criptografia por transposição.

2. A permutação é uma técnica de cifragem de bloco aplicada somente em certificados digitais do tipo A1.

3. O algoritmo DES é aplicado em processos de criptografia simétrica.

4. Uma função hash pode ser aplicada em processos de criptografia simétrica e criptografia assimétrica.

5. Uma função hash pode produzir a mesma saída a partir de duas entradas diferentes.

Alternativas
Q858586 Segurança da Informação
Sobre o sistema ICP-Brasil é INCORRETO afirmar que:
Alternativas
Q858587 Segurança da Informação
Sobre os algoritmos de criptografia simétricos é correto afirmar que:
Alternativas
Q858588 Segurança da Informação
Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que:
Alternativas
Q858595 Segurança da Informação
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:
Alternativas
Respostas
1: C
2: C
3: B
4: A
5: D
6: A
7: A
8: B