Início/Questões/Segurança da Informação e Criptografia/Questão 457941201594370Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alte...1457941201594370Ano: 2012Banca: IDECANOrganização: BanestesDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasUm hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow? ABuscar tornar indisponíveis os serviços e a rede da vítima. BObter um privilégio de administração a partir de uma conta comprometida de um usuário comum. CIdentificar a versão do servidor Web para depois escolher o melhor exploit a ser utilizado. DUtilizar uma ferramenta para varrer os endereços da vítima, tentando fazer conexões para serviços nas portas conhecidas. EExplorar a falta de tratamento dos dados de uma entrada do sistema. ResponderQuestões relacionadas para praticarQuestão 457941200134000Segurança da Informação e CriptografiaEm qualquer sistema computadorizado, falhas podem ocorrer e devem ser evitadas, ou numa eventual ação, corrigidas. Assinale a alternativa INCORRETA.Questão 457941200153566Segurança da Informação e CriptografiaAlgoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, cri...Questão 457941200287945Segurança da Informação e CriptografiaAnalise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos: I. O algoritmo de criptografia DES realiza a criptografi...Questão 457941200537821Segurança da Informação e CriptografiaCom o crescimento da Internet e o grande volume de serviços que passaram a ser oferecidos pela rede, a questão da segurança se tornou primordial. Muit...Questão 457941200829404Segurança da Informação e CriptografiaA assinatura digital é um mecanismo de autenticação, que torna possível a quem envia uma mensagem, anexar um código que atue como uma assinatura, prov...Questão 457941200960028Segurança da Informação e CriptografiaNo que diz respeito à aplicação da Norma ABNT NBR ISO/IEC 27037, inclusive em dispositivos móveis, um perito forense deve considerar diversos aspectos...Questão 457941201459213Segurança da Informação e CriptografiaSe pessoas não confiarem nos líderes, não seguirão regras. O profissional de segurança tem uma função muito importante, que é a de ser um líder em com...Questão 457941201757565Segurança da Informação e CriptografiaAnalise as afirmativas sobre procedimentos de backup. I. O backup de cópia copia todos os arquivos selecionados e os marca como arquivos que passaram ...Questão 457941201907037Segurança da Informação e CriptografiaAssinale abaixo a única autoridade que pode classificar o sigilo de uma informação como ultrassecreto:Questão 457941202048914Segurança da Informação e CriptografiaUm esquema de criptografia simétrica possui cinco ingredientes/características. (Stallings, 2008) São elas, EXCETO: