MENU
Instalar nosso app
Estudos
Flashcards
novo
Planos de Estudos
Questões
Simulados
Concursos
Rankings Pós-Prova
Concursos Passados
Ordenar Resultados
Informações
Organizadoras
Órgãos
Cargos
Disciplinas
Estatísticas
Nosso Desempenho
Estatísticas das Organizadoras
Estatísticas de Cursos
Planos e preços
Ajuda
Modo Escuro
Ativar notificações
Questões de concursos
Resolva quantas desejar, é ilimitado!
Filtros Inteligentes
A lista de dados de cada filtro é atualizada de acordo com os filtros previamente inseridos.
Somente são apresentados na lista de cada um, dados existentes na combinação de filtros já escolhida.
Concursos
OAB
ENEM
Vestibular
Incluir
Excluir
Matéria:
Segurança da Informação
Somente anuladas
Excluir anuladas
Somente desatualizadas
Excluir desatualizadas
Com anotações
Sem anotações
Respondidas
Não respondidas
Acertadas
Erradas
Limpar
Filtrar
Meus filtros
Meus cadernos
Minhas estatísticas
6311 questões
F
P
1
2
3
4
5
6
7
8
9
10
N
E
Rows Per Page
5
15
30
#1520047
•
prova:
99398
•
questão 65
prova
•
edital
•
ranking
Segurança da Informação
•
Criptografia
2022
•
FGV
•
PC-AM
•
Perito Criminal - Processamento de Dados
Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
A
CBC (Cipher Bloco Chaining).
B
ECB (Electronic Codebook).
C
OFB (Output Feedback).
D
CFB (Cipher Feedback).
E
CTR (Counter).
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1520049
•
prova:
99398
•
questão 67
prova
•
edital
•
ranking
Segurança da Informação
•
Criptografia
2022
•
FGV
•
PC-AM
•
Perito Criminal - Processamento de Dados
Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou
hashes
criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de
hash
que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de
hash,
considerada atualmente insegura, seria a
A
SHA-3.
B
Blowfish.
C
Whirlpool.
D
MD5.
E
DES.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1520050
•
prova:
99398
•
questão 68
prova
•
edital
•
ranking
Segurança da Informação
•
Norma Iso 27001
2022
•
FGV
•
PC-AM
•
Perito Criminal - Processamento de Dados
Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tanto os controles que são pertinentes ao SGSI da organização, quanto aqueles controles que não são pertinentes e não serão usados, fazendo assim a ligação entre a avaliação de riscos e o tratamento da segurança da informação.
O nome desse documento é
A
política de segurança da informação, definida na norma NBR ISO/IEC 27002.
B
relatório de levantamento de riscos, definido na norma NBR ISO/IEC 27001.
C
política de controle de acesso, definida na norma NBR ISO/IEC 27002.
D
procedimento para gestão de incidentes definido na norma NBR ISO/IEC 27001.
E
declaração de aplicabilidade, definida na norma NBR ISO/IEC 27001.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1520053
•
prova:
99398
•
questão 71
prova
•
edital
•
ranking
Segurança da Informação
•
Criptografia
2022
•
FGV
•
PC-AM
•
Perito Criminal - Processamento de Dados
Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
A
I.
B
II.
C
III.
D
I e II.
E
I e III.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1520055
•
prova:
99398
•
questão 73
prova
•
edital
•
ranking
Segurança da Informação
•
Malware
|
Ataques e Ameaças
2022
•
FGV
•
PC-AM
•
Perito Criminal - Processamento de Dados
Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.
A conclusão do perito é que o malvware estava tentando realizar
A
injeção DLL.
B
ataque cross site scripting.
C
sniffing de rede.
D
injeção SQL.
E
ataque cross site request forgery.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
6311 questões
F
P
1
2
3
4
5
6
7
8
9
10
N
E
Rows Per Page
5
15
30
Compartilhe esse conteúdo!
https://olhonavaga.com.br/questoes/questoes?tc=1&ma=9589
Minhas anotações para a questão #
Apagar
Data
Anotação
Nenhuma anotação inserida
Nova anotação:
Salvar
Suas respostas para a questão #
Data
Alternativa
Acertou?
Nenhuma anotação inserida
Meus filtros
Salvar novo filtro com as configurações atuais:
Salvar
Carregar filtros salvos:
Apagar
Filtro
Nenhum filtro salvo
Inserir a questão # em um caderno
Novo caderno:
Salvar e inserir
Escolha um caderno para filtrar as questões
Apagar
Nome
Nenhum caderno foi criado
Solicitar alteração de dados na questão #
As respostas apresentadas nas questões estão de acordo com o gabarito divulgado pela banca examinadora.
Não cabe aqui julgar se a banca examinadora está correta ou não
, para isso
utilize os comentários
dessa questão.
Gabarito Errado
Cancelar
Enviar
Outro problema
Para julgamento da elaboração da questão ou das respostas, utilize a seção de comentários da questão
Detalhes das correções necessárias (erro referente ao cadastro da questão no site):
Cancelar
Enviar
Estudos
Flashcards
Planos de Estudos
Questões
Simulados
Concursos
Rankings Pós-Prova
Concursos Passados
Ordenar Resultados
Informações
Organizadoras
Órgãos
Cargos
Disciplinas
Estatísticas
Nosso Desempenho
Estatísticas das Organizadoras
Estatísticas de Cursos
Mais
Planos e preços
Sobre Nós
Ajuda
Siga
Estudantes
3.928.504
Flashcards
365.446
Planos de Estudos
16.012
Questões
1.043.634
Simulados
22.356
Rankings Pós-Prova
43.897
Termos de Uso e Política de Privacidade
© copyright - todos os direitos reservados | olhonavaga.com.br
Ative nossas notificações para receber atualizações sobre seus pagamentos, estatísticas das suas ferramentas de estudo e promoções!
Fique ligado em cada atualização!
Ativar
Como o seu navegador já bloqueou as notificações do nosso portal, você deverá acessar nosso site utilizando seu navegador, clicar no ícone de cadeado ao lado do nosso endereço URL e habilitar manualmente o envio de notificações.
Instale nosso APP para receber atualizações sobre seus pagamentos, estatísticas das suas ferramentas de estudo e promoções!
Fique ligado em cada atualização!
Instalar APP