Início/Questões/Segurança da Informação e Criptografia/Questão 457941200283086Yanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser e...1457941200283086Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da InformaçãoYanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para subverter um programa. Nesse contexto, Yanni afirma que:Aas saídas também podem ser geradas de acordo com algum gabarito. Tais gabaritos são projetados para examinar cenários com baixa probabilidade de bugs.Ba capacidade de aplicação em argumentos passados em linhas de comando e protocolos de rede são algumas vulnerabilidades da técnica de fuzzing;Ca principal desvantagem da técnica de fuzzing é sua complexidade e o fato de ser livre de suposições sobre a entrada esperada por qualquer programa; Da técnica de fuzzing é também usada por atacantes para identificar bugs potencialmente úteis em softwares comumente utilizados;Ea técnica de fuzzing é um protocolo de teste de software que usa dados gerados aleatoriamente como entradas para um programa;ResponderQuestões relacionadas para praticarQuestão 457941200038902Segurança da Informação e CriptografiaA norma ISO/IEC 13335 representou um importante marco no estabelecimento de conceitos de práticas de gestão da segurança da informação, abordando dife...Questão 457941200229609Segurança da Informação e CriptografiaAndré acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto. Durante ...Questão 457941200437563Segurança da Informação e CriptografiaUm ataque de negação de serviço distribuído (DDoS) é um ataque cibernético do tipoQuestão 457941200508379Segurança da Informação e CriptografiaCom relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir. I. Uma das principais diferenças entre os sistemas criptográficos exi...Questão 457941200740453Segurança da Informação e CriptografiaUm usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos m...Questão 457941200814714Segurança da Informação e CriptografiaEm relação à assinatura digital, analise as afirmativas a seguir: I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por cu...Questão 457941201114159Segurança da Informação e CriptografiaMarcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalm...Questão 457941201270980Segurança da Informação e CriptografiaAnalise as afirmativas a seguir sobre algoritmos para criptografia. I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação d...Questão 457941201572724Segurança da Informação e CriptografiaDentre as alternativas abaixo, a que representa um objetivo ou um dever da política de segurança da informação é:Questão 457941201723591Segurança da Informação e CriptografiaAline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma...