Questões da Prova CESPE - 2018 - ABIN - Oficial de Inteligência - Área 4
Foram encontradas 150 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Para se conseguir sucesso em ataques por força bruta, em
média, um terço de todas as chaves possíveis precisa ser
experimentada.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Um ataque de criptoanálise linear tem como essência a
observação do comportamento de pares de blocos de texto em
evolução a cada rodada da cifra, em vez da observação da
evolução de um único bloco de texto.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Na criptografia assimétrica, as duas partes comunicantes
compartilham a mesma chave, que precisa ser protegida contra
acesso por outras partes.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Ainda que o usuário de dispositivo Android instale apps de
lojas não oficiais do Google, o dispositivo não será afetado por
trojans, devido a sua arquitetura baseada em Unix, que são
códigos que abrem portas de manipulação remota do celular.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Situação hipotética: Para efetuar uma compra online, um
usuário permitiu a instalação de um plugin no seu navegador
web. Dias depois, ele constatou que seu endereço de entrega
tinha sido alterado e novas compras tinham sido efetuadas no
sítio. Assertiva: Essa situação ilustra um tipo de roubo de
sessão de usuário que permanece logado no sítio, o qual usa
cookies para manter a sessão; nesse caso, o invasor pode editar
o cookie da sessão válida para alterar os dados e efetuar
compras, como se fosse o verdadeiro usuário.