Filtrar


Questões por página:

Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.


Entre as propriedades fundamentais de uma função hash segura destaca-se a resistência à segunda pré-imagem, que inviabiliza, do ponto de vista computacional, a identificação de uma entrada alternativa capaz de gerar o mesmo resumo criptográfico de uma entrada específica preexistente.

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.


Os vírus de computador são programas autônomos que se propagam automaticamente por meio de redes sem a necessidade de ação humana, ao passo que os worms exigem interação do usuário para iniciar sua replicação.

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.


Ataques de buffer overflow em aplicações web ocorrem tipicamente em componentes server-side desenvolvidos em linguagens de baixo nível, mediante a exploração da manipulação inadequada de limites de memória em módulos compilados do servidor para a execução do código arbitrário no sistema hospedeiro.

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.


SPF e DKIM são protocolos de análise de conteúdo que trabalham em conjunto na identificação de palavras-chave suspeitas no texto do email, atribuindo pontuação de risco com base no contexto semântico da mensagem.

A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.


Ping sweeping é definida como uma técnica meramente defensiva implementada para a identificação de dispositivos não autorizados em redes wireless, como hosts ativos, sem deixar rastros nos logs de firewall.