Questões Militares de Segurança da Informação
Foram encontradas 298 questões
Em relação aos conceitos sobre segurança da informação, procedimentos de segurança e procedimentos de backup, numere a 2ª coluna em conformidade com os conceitos da 1ª coluna.
1) Tipos de Backup
2) Segurança da Informação
3) Mecanismos de Segurança
( ) Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade.
( ) Encriptação, certificado digital, assinatura digital.
( ) Completos, incrementais e diferenciais.
A sequência correta, de cima para baixo, é:
Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.
Sobre os Hashs Criptográficos, é correto afirmar que
A figura a seguir representa um esboço de funcionamento de um padrão de criptografia de dados.
Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011
Acerca deste padrão, avalie as afirmativas a seguir:
I – O padrão de criptografia representado é o Advanced Encryption Standard (AES).
II – Uma vez que é um algoritmo de chave simétrica, a decodificação é feita com a mesma chave de codificação.
III – Durante os processos de Iteração 1 a 16, a chave de 56 bits é usada sucessivamente sem qualquer modificação, aumentando a segurança do processo.
Está correto apenas o que se afirma em
Um sistema Web desenvolvido em PHP para fazer autenticação de usuários utiliza a seguinte QUERY SQL: SELECT * FROM usuarios WHERE nome = ‘$nome’ AND senha = ‘$senha’;
Um hacker, aproveitando de uma vulnerabilidade nesse código, consegue acesso com nível de usuário, sem saber a senha do mesmo, manipulando os dados de entrada para que esta QUERY seja executada da seguinte forma:
SELECT * FROM usuarios WHERE nome = ‘joao’ AND senha = ‘qualquer’ OR ‘x’ = ‘x’;
Este tipo de ataque é conhecido como