Questões de Concurso
Filtrar
465.390 Questões de concurso encontradas
Página 2058 de 93.078
Questões por página:
Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.
Entre as propriedades fundamentais de uma função hash segura destaca-se a resistência à segunda pré-imagem, que inviabiliza, do ponto de vista computacional, a identificação de uma entrada alternativa capaz de gerar o mesmo resumo criptográfico de uma entrada específica preexistente.
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.
Os vírus de computador são programas autônomos que se propagam automaticamente por meio de redes sem a necessidade de ação humana, ao passo que os worms exigem interação do usuário para iniciar sua replicação.
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.
Ataques de buffer overflow em aplicações web ocorrem tipicamente em componentes server-side desenvolvidos em linguagens de baixo nível, mediante a exploração da manipulação inadequada de limites de memória em módulos compilados do servidor para a execução do código arbitrário no sistema hospedeiro.
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.
SPF e DKIM são protocolos de análise de conteúdo que trabalham em conjunto na identificação de palavras-chave suspeitas no texto do email, atribuindo pontuação de risco com base no contexto semântico da mensagem.
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.
Ping sweeping é definida como uma técnica meramente defensiva implementada para a identificação de dispositivos não autorizados em redes wireless, como hosts ativos, sem deixar rastros nos logs de firewall.