Questões de Concurso Público PC-AM 2022 para Perito Criminal - 4ª Classe - Processamento de Dados
Foram encontradas 3 questões
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902433
Segurança da Informação
Os desenvolvedores de um jogo eletrônico usaram uma
criptografia simétrica baseada em cifras de bloco para proteger
certas partes do jogo. Para verificar se a proteção estava
adequada, contrataram um perito para análise de
vulnerabilidades. O perito verificou que o modo de operação da
cifragem em bloco usada não era seguro o suficiente, pois além
de não possuir proteção de integridade, não era semanticamente
seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902435
Segurança da Informação
Para preservar a integridade das evidências encontradas em uma
perícia computacional, o perito utilizou hashes criptográficos,
pois essas funções são consideradas uma impressão digital
eletrônica do dado coletado. No entanto, o perito escolheu uma
função de hash que não é mais considerada segura, pois pode ser
calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a
Essa função de hash, considerada atualmente insegura, seria a
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902439
Segurança da Informação
Analise as afirmativas abaixo sobre o algoritmo de criptografia
assimétrica Diffie-Helmann:
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em