Questões de Concursos

filtre e encontre questões para seus estudos.

O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Em resposta a uma identificação de ataque, um sistema IDS sofisticado pode direcionar o atacante para uma honeypot em que o atacante é monitorado e analisado e as informações podem ser utilizadas pelo IDS.

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

A respeito dos sistemas gerenciadores de documentos, julgue os itens a seguir. A assinatura digital de um documento digitalizado pode ser substituída pela assinatura eletrônica, a qual permite aferir, com segurança, a origem e a integridade do documento.

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

A criptografia simétrica é a mais indicada para uso por um grupo de pessoas que necessita trocar mensagens de forma segura, pois facilita o compartilhamento da chave.

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade.

Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a utilização da chave privada de uma autoridade certificadora.

Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia

O modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e criptografado com a mesma chave, de tal forma que, como consequência disso, sempre produz blocos de texto cifrado iguais para blocos de texto claro iguais, é o

Conforme o SWEBOK, algumas das possíveis áreas de conhecimento da Engenharia de Software são:

O Secure Sockets Layer (SSL) é o protocolo de Internet para criptografia e autenticação, que fornece um canal seguro entre as partes cliente e servidor. Na pilha de protocolos TCP/IP, o SSL está posicionado na camada de

Julgue os próximos itens, acerca de segurança da informação.

Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par. O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia

Comparando a criptografi a simétrica com a assimétrica, observa-se que

O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é conhecido como:

O IPsec (processo de criptografia descrito na RFC 2406) determina que as implementações precisam pelo menos oferecer suporte ao algoritmo

Sejam as seguintes proposições sobre modelos de criptografia:

I. A criptografia simétrica usa uma chave pública para criptografar e outra para descriptografar.

II. A criptografia assimétrica usa duas chaves: uma pública e outra privada.

III. A assinatura digital é baseada na criptografia simétrica.

Marque a alternativa correta em relação às proposições acima.

Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.

Página 28