Um conjunto de dados de computador, em observância à Recomendação Internacional ITUT X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação é
Questões de Concursos
filtre e encontre questões para seus estudos.
Analise as seguintes afirmações relacionadas à segurança em redes de computadores:
I. As limitações dos IDS (Instrusion Detection System) usados atualmente incluem o fato de serem projetados para detectar apenas ataques já conhecidos. Um IDS pode bloquear todo o tráfego que utilize o protocolo HTTP aos servidores WWW de uma corporação.
II. Uma VPN (Virtual Private Networks) é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações de duas redes internas formadas em localidades diferentes e sem ligação direta entre si. Com o auxílio da criptografia, uma VPN permite um bom nível de segurança para as informações que trafegam por essa conexão. Sua formação permeia a execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a rede pública.
III. Um firewall é normalmente posicionado em um ponto de troca de tráfego entre duas ou mais redes que possuem políticas de acesso diferentes, podendo atuar como elemento regulador do tráfego de uma rede a outra. Ele pode ser configurado na saída para a Internet de uma rede corporativa para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, como a sites seguros de bancos e servidores de e-mail.
IV. O firewall é um software que verifica as conexões realizadas de acordo com regras definidas, para selecionar as que devem ser permitidas e as que devem ser bloqueadas, tendo como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões não desejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou pessoais. Pode ser implementado a partir de um hardware específico, ou a partir de uma plataforma de computdor padrão, como um PC Desktop, utilizando interfaces de rede.
Indique a opç
Quando utilizamos uma URL com protocolo HTTPS, estamos estabelecendo uma conexão:
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
Em ambientes multiusuários, a utilização de senhas do tipo shadow é recomendada para aumentar a segurança, uma vez que o arquivo contento informações de senhas fica restrito ao usuário root.
Em relação à assinatura digital, considere:
O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatário, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pública do emitente. Nesse processo, a assinatura digital não garante que a mensagem recebida conte com a propriedade
A respeito dos sistemas criptográficos, julgue os itens que se seguem.
Os sistemas assimétricos normalmente demandam mais recursos computacionais para cifração e decifração quando comparados aos sistemas simétricos.
Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.
A força de um algoritmo de criptografia simétrico reside no fato de que a informação cifrada por esse algoritmo é muito difícil de ser descoberta sem o conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia utilizado.
A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem.
Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)
Há muitas situações em que é benéfico criar programas que sejam imunes à reversão de código, ou pelo menos, em que esta reversão seja dificultada. Com relação às técnicas antirreversão, analise as afirmativas a seguir.
I. A penalidade mais significativa para a maioria das técnicas antirreversão de código é um aumento no tempo de execução dos programas.
II. O uso de compressão de código impossibilita o uso de análise dinâmica na engenharia reversa.
III. A encriptação de código é uma das técnicas antirreversão que podem ser aplicadas na criação do código executável.
Está correto o que se afirma em
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.
A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.
Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.
Acerca de segurança da informação e criptografia, julgue os itens seguintes.
Considerando-se que, em um sistema de criptografia assimétrico — ou de chave pública —, um usuário A deseje enviar, de forma segura, uma mensagem a um usuário B, é correto afirmar que o usuário A deverá cifrar a mensagem com sua chave privada e o usuário B, ao receber a mensagem, deverá decifrá-la com a chave pública de A.
O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.
A lacuna deve ser preenchida corretamente comEm uma criptografia, o conceito de força bruta significa uma técnica para
Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.
Por meio da assinatura digital, é possível verificar a propriedade da autenticidade de determinada informação.
No que se refere à criptografia, julgue os itens que se seguem.
Enquanto a criptografia simétrica utiliza a mesma chave para cifração e decifração, a assimétrica utiliza uma chave exclusiva para cifração e outra exclusiva para decifração.