Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

#Questão 1066647 - Segurança da Informação, Criptografia, VUNESP, 2022, AL-SP, Analista Legislativo - Suporte Técnico

A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal:


36bbe50ed96841d10443bcb670d6554f

0a34b761be67ec9c4a8ad2c0c44ca42c


Obs.: O valor foi quebrado em duas linhas por questões de espaço, mas se trata de um valor contínuo único.

Quando a mesma função é calculada para a string abcdeabcde, é correto afirmar sobre o hash resultante que

A política de segurança de informações de uma empresa possui diversas ligações e relacionamentos com outras políticas e planos da empresa, sendo correto afirmar que a política de segurança da informação

#Questão 1066651 - Segurança da Informação, Backup em Segurança da Informação, FCC, 2022, TRT - 23ª REGIÃO (MT), Analista Judiciário - Área Apoio - Tecnologia da Informação

Um Analista necessitou fazer um backup do registro do Windows 10. Assim, acessou corretamente o editor do registro por meio das teclas de atalho:

#Questão 1066652 - Segurança da Informação, Criptografia, FCC, 2022, TRT - 23ª REGIÃO (MT), Analista Judiciário - Área Apoio - Tecnologia da Informação

Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a

#Questão 1066654 - Segurança da Informação, Criptografia, FCC, 2022, TRT - 23ª REGIÃO (MT), Analista Judiciário - Área Apoio - Tecnologia da Informação

Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis