Questões de Concursos

filtre e encontre questões para seus estudos.

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

O emprego do algoritmo de criptografia RSA permite prover um serviço de autenticação da origem e do destino, além da integridade e do sigilo da informação.

Em relação ao DB2 UDB, versão 8, julgue os itens que se seguem.

DB2 provê funções que podem ser usadas para criptografar dados sensíveis. Os dados criptografados devem ser armazenados em colunas definidas como varchar for bit data.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.

Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem. O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.

Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.

Para que uma função de hash possa ser considerada adequada para um protocolo de assinatura digital, é necessário que seja inviável, em termos computacionais, achar duas mensagens diferentes em que o hash de uma mensagem seja igual ao da outra.

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

Para se garantir o tráfego seguro e criptografado na autenticação entre o usuário e um servidor que disponibiliza determinado serviço na Internet, pode-se utilizar certificado digital, que é validado por uma autoridade certificadora e utiliza o protocolo HTTPS.

Observe a seguinte definição:

"Existe para resolver dois problemas que são a integridade e a procedência, não garantidos apenas com a codificação das informações. Ela utiliza uma função chamada one-way hash function, também conhecida como compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma informação, se esse valor for o mesmo tanto no remetente quanto no destinatário, significa que essa informação não foi alterada".

Trata-se da definição de

Em relação à criptografia de chaves assimétricas, é correto afirmar que
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.

Sobre assinatura digital, analise.

I. É um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura que garanta a origem e a integridade da mensagem.

II. Para criar uma assinatura digital para uma mensagem de e-mail, por exemplo, uma cópia da mensagem é criptografada (algoritmo Hash) usando-se a chave privada (assinatura digital), a qual é enviada, junto com a mensagem de e-mail e certificado digital do remetente para o destinatário, que cria a assinatura digital, utilizando a chave pública do remetente e compara com a assinatura recebida.

III. A assinatura digital não pode a qualquer momento ser decriptografada e verificada usando-se a chave pública embutida no código compartilhado aberto do destinatário.

Está(ão) correta(s) apenas a(s) afirmativa(s)

O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado

Considere:

I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificação e decodificação.

II. As mensagens podem ser criptografadas utilizando duas chaves, uma pública e uma privada.

III. Todas as mensagens criptografadas devem conter alguma redundância.

IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente.

São dois princípios fundamentais da criptografia o que se afirma APENAS em

Em relação aos objetivos da criptografia, aquele que está diretamente relacionado com a garantia de que o conteúdo não sofreu qualquer tipo de alteração é:

Você precisa garantir que as conexões são criptografadas quando os usuários realizam o acesso às suas caixas postais usando a Internet. O que você deve fazer?

A respeito de algoritmos criptográficos, é correto afirmar que

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Uma propriedade desejada para um algoritmo de criptografia é que uma pequena mudança, tanto no texto claro quanto na chave, provoque uma mudança significativa no texto cifrado. Nesse caso, uma mudança em apenas um bit do texto claro ou da chave deve produzir uma mudança em diversos bits no texto cifrado.
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.

Página 31