Questões Concurso PC-AM

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso PC-AM

#Questão 1068777 - Segurança da Informação, Ataques e ameaças, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.
A conclusão do perito é que o malvware estava tentando realizar

#Questão 1068778 - Segurança da Informação, Criptografia, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em

#Questão 1068779 - Segurança da Informação, Norma ISO 27001, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tanto os controles que são pertinentes ao SGSI da organização, quanto aqueles controles que não são pertinentes e não serão usados, fazendo assim a ligação entre a avaliação de riscos e o tratamento da segurança da informação.
O nome desse documento é

#Questão 1068780 - Segurança da Informação, Criptografia, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a

#Questão 1068781 - Segurança da Informação, Criptografia, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis