Foram encontradas 16.968 questões.
3001893
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Para aplicar uma cifra de bloco em diferentes situações,
o National Institute of Standards and Technology (NIST)
define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o
algoritmo para uma aplicação em particular. Em um desses modos de operação, a primeira entrada do algoritmo
criptográfico é o resultado do XOR entre os primeiros
64 bits de texto claro e um vetor de inicialização (IV), e as
demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os
64 bits anteriores de texto cifrado.
Esse modo de operação é o
Esse modo de operação é o
Provas
Questão presente nas seguintes provas
3001890
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O esquema desenvolvido por Rivest, Shamir e Adleman
utiliza uma expressão com exponenciais para garantir o
sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram escolhidos e que n é igual
ao produto de p * q. Sabe-se que a chave pública consiste
no par [e,n], a chave privada consiste no par [d,n] e o texto
cifrado (C) foi gerado a partir da chave pública.
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Provas
Questão presente nas seguintes provas
3001889
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Diversos conceitos da teoria dos números são essenciais
para o projeto de algoritmos de chave pública.
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
Provas
Questão presente nas seguintes provas
3001842
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAlgoritmo ECDSA
Os algoritmos criptográficos são comumente utilizados
para colocarmos em prática os fundamentos de segurança da informação. Enquanto a autenticidade possibilita
confirmar se a origem dos dados recebidos ou a entidade
associada em uma comunicação são exatamente quem
reivindicam ser, a irretratabilidade (não repúdio) oferece
proteção contra a negação falsa de envolvimento em uma
associação, mais especificamente, em uma associação
de comunicação que transfere dados.
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Provas
Questão presente nas seguintes provas
3001841
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A comunicação segura utiliza mecanismos de segurança
para proteger os dados em trânsito entre uma origem e
um destino. O controle de sigilo pode ser assegurado com
a adoção do mecanismo de cifragem simétrica. Suponha
que um remetente X possui uma chave privada KprivX,
uma chave pública KpubX, um certificado digital CertX e
uma chave secreta Ksec compartilhada com o destinatário Y.
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Provas
Questão presente nas seguintes provas
3001600
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Um atacante ordenou aos seus bots a continuamente estabelecerem inúmeras conexões TCP diretamente com
um servidor web alvo, usando um endereço de origem
falsificado e inexistente. Todas as solicitações realizadas
pelos bots foram recebidas e respondidas por esse servidor alvo durante algum tempo e, agora, não há mais recursos no servidor para responder a novas solicitações
de conexão.
Esse servidor alvo está diante de um ataque de TCP
Esse servidor alvo está diante de um ataque de TCP
Provas
Questão presente nas seguintes provas
3001585
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os ataques cibernéticos empregam várias táticas que
consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza
técnicas para evitar a detecção do ataque durante todo
o seu comprometimento, tais como desinstalar/desativar
software de segurança ou ofuscar/criptografar dados e
scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Provas
Questão presente nas seguintes provas
3001582
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No OWASP Top 10, relatório regularmente publicado pela
Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados
em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra
não removidos do servidor de produção, e os aplicativos
de amostra têm falhas de segurança conhecidas, usadas
pelos invasores para comprometer o servidor.
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
Provas
Questão presente nas seguintes provas
3001580
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias.
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Provas
Questão presente nas seguintes provas
3001568
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O processo de resposta a incidentes tem várias fases. Na
fase de preparação, o NIST SP 800-61 informa que muitos times de resposta a incidentes preparam um estojo
portátil que contém materiais que podem ser necessários
durante uma investigação. Esse estojo de materiais deve
estar sempre pronto para uso e, normalmente, inclui um
laptop carregado com software apropriado, como farejadores de pacotes e ferramentas de forense digital, além
de outros materiais importantes, como dispositivos de
backup, mídia virgem e cabos básicos de rede.
Esse estojo de materiais é conhecido como
Esse estojo de materiais é conhecido como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container