Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201248810

Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identifica...

1

457941201248810
Ano: 2025Banca: FGVOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação.

A brecha de segurança descoberta por Lara faz uso da esteganografia:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200337884Segurança da Informação e Criptografia

Ocorre um incidente da segurança da informação quando uma ameaça explora uma vulnerabilidade, afetando pelo menos uma das dimensões da segurança (conf...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200352850Segurança da Informação e Criptografia

A empresa Y foi contratada por uma fabricante de software para verificar uma quebra de segurança, com perda da confidencialidade ocorrida na empresa, ...

#Gestão de Segurança da Informação
Questão 457941200610525Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade d...

#Auditoria de Tecnologia da Informação#ISO/IEC 27001
Questão 457941200839979Segurança da Informação e Criptografia

A Equipe de Gestão de Riscos (EGR) de uma organização está realizando a análise de riscos a fim de determinar o nível dos riscos identificados para de...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200901974Segurança da Informação e Criptografia

Com relação às orientações e às boas práticas de segurança em redes sociais, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) pa...

#Cibersegurança
Questão 457941200981452Segurança da Informação e Criptografia

A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de incidentes de segurança da info...

#Gestão de Segurança da Informação
Questão 457941201143423Segurança da Informação e Criptografia

Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já...

#Ciberataques e Ameaças
Questão 457941201310140Segurança da Informação e Criptografia

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são ...

#Criptografia
Questão 457941201415767Segurança da Informação e Criptografia

Em relação ao tema criptografia, analise as afirmativas a seguir. I. Assinatura digital consiste na codificação de um texto com uma chave privada e na...

#Criptografia
Questão 457941201741784Segurança da Informação e Criptografia

A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elab...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV