Questões de Concurso Público PC-AM 2022 para Perito Criminal - 4ª Classe - Processamento de Dados
Foram encontradas 9 questões
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902433
Segurança da Informação
Os desenvolvedores de um jogo eletrônico usaram uma
criptografia simétrica baseada em cifras de bloco para proteger
certas partes do jogo. Para verificar se a proteção estava
adequada, contrataram um perito para análise de
vulnerabilidades. O perito verificou que o modo de operação da
cifragem em bloco usada não era seguro o suficiente, pois além
de não possuir proteção de integridade, não era semanticamente
seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902435
Segurança da Informação
Para preservar a integridade das evidências encontradas em uma
perícia computacional, o perito utilizou hashes criptográficos,
pois essas funções são consideradas uma impressão digital
eletrônica do dado coletado. No entanto, o perito escolheu uma
função de hash que não é mais considerada segura, pois pode ser
calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a
Essa função de hash, considerada atualmente insegura, seria a
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902436
Segurança da Informação
Para uma correta implementação de um sistema de gestão da
segurança da informação em uma organização, é importante criar
um documento que descreva tanto os controles que são
pertinentes ao SGSI da organização, quanto aqueles controles
que não são pertinentes e não serão usados, fazendo assim a
ligação entre a avaliação de riscos e o tratamento da segurança
da informação.
O nome desse documento é
O nome desse documento é
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902439
Segurança da Informação
Analise as afirmativas abaixo sobre o algoritmo de criptografia
assimétrica Diffie-Helmann:
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902441
Segurança da Informação
Ao analisar, por meio de engenharia reversa, um código malicioso
em ambiente Windows, um perito verificou que o malware fazia
uso das chamadas SetWindowsHookEx e CreateRemoteThread.
Isso indica que o malware estava provavelmente fazendo API
hooking.
A conclusão do perito é que o malvware estava tentando realizar
A conclusão do perito é que o malvware estava tentando realizar