Magna Concursos

Foram encontradas 16.937 questões.

2210426 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.

A conclusão do perito é que o malvware estava tentando realizar

 

Provas

Questão presente nas seguintes provas
2210424 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:

I. Não é vulnerável a ataques “man-in-the-middle”.

II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.

III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210421 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tanto os controles que são pertinentes ao SGSI da organização, quanto aqueles controles que não são pertinentes e não serão usados, fazendo assim a ligação entre a avaliação de riscos e o tratamento da segurança da informação.

O nome desse documento é

 

Provas

Questão presente nas seguintes provas
2210420 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.

Essa função de hash, considerada atualmente insegura, seria a

 

Provas

Questão presente nas seguintes provas
2210418 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.

O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o

 

Provas

Questão presente nas seguintes provas
2207995 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA

O modelo Planejar-Executar-Checar-Agir (modelo PDCA) que forma a base para determinar, implementar, monitorar, controlar e manter o sistema de gerenciamento da segurança da informação de uma empresa deixou de ser obrigatório com a ISO

 

Provas

Questão presente nas seguintes provas
2207994 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA

Na assinatura digital são utilizadas

 

Provas

Questão presente nas seguintes provas
2207990 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA

As políticas de segurança da informação devem ser revisadas em intervalos planejados ou se ocorrerem mudanças significativas a fim de assegurar sua contínua conformidade, adequação e eficácia, é o que estabelece a ISO

 

Provas

Questão presente nas seguintes provas
2207987 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA

A forma de realizar assinatura digital baseada em logaritmos discretos, em que o trabalho principal para a geração de assinatura que não depende da mensagem pode ser feito durante o tempo ocioso do processador, e a parte da geração da assinatura que depende da mensagem exige multiplicar um inteiro de 2n bits por um inteiro de n bits, é conhecida como

 

Provas

Questão presente nas seguintes provas
2207986 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA

A característica do modo de operação de cifra de bloco em que a entrada do algoritmo de encriptação é o XOR dos próximos 64 bits de texto claro e os 64 bits anteriores de texto cifrado é conhecida como

Cipher Block Chaining (CBC).
Cipher Feedback (CFB).
Ouput Feedback (OFB).
 

Provas

Questão presente nas seguintes provas