Questões de Concursos

filtre e encontre questões para seus estudos.

Um conjunto de dados de computador, em observância à Recomendação Internacional ITUT X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação é

Analise as seguintes afirmações relacionadas à segurança em redes de computadores:

I. As limitações dos IDS (Instrusion Detection System) usados atualmente incluem o fato de serem projetados para detectar apenas ataques já conhecidos. Um IDS pode bloquear todo o tráfego que utilize o protocolo HTTP aos servidores WWW de uma corporação.

II. Uma VPN (Virtual Private Networks) é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações de duas redes internas formadas em localidades diferentes e sem ligação direta entre si. Com o auxílio da criptografia, uma VPN permite um bom nível de segurança para as informações que trafegam por essa conexão. Sua formação permeia a execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a rede pública.

III. Um firewall é normalmente posicionado em um ponto de troca de tráfego entre duas ou mais redes que possuem políticas de acesso diferentes, podendo atuar como elemento regulador do tráfego de uma rede a outra. Ele pode ser configurado na saída para a Internet de uma rede corporativa para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, como a sites seguros de bancos e servidores de e-mail.

IV. O firewall é um software que verifica as conexões realizadas de acordo com regras definidas, para selecionar as que devem ser permitidas e as que devem ser bloqueadas, tendo como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões não desejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou pessoais. Pode ser implementado a partir de um hardware específico, ou a partir de uma plataforma de computdor padrão, como um PC Desktop, utilizando interfaces de rede.

 Indique a opç

No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.

Quando utilizamos uma URL com protocolo HTTPS, estamos estabelecendo uma conexão:

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Em ambientes multiusuários, a utilização de senhas do tipo shadow é recomendada para aumentar a segurança, uma vez que o arquivo contento informações de senhas fica restrito ao usuário root.

Em relação à assinatura digital, considere:

O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatário, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pública do emitente. Nesse processo, a assinatura digital não garante que a mensagem recebida conte com a propriedade

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

Os sistemas assimétricos normalmente demandam mais recursos computacionais para cifração e decifração quando comparados aos sistemas simétricos.

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

A força de um algoritmo de criptografia simétrico reside no fato de que a informação cifrada por esse algoritmo é muito difícil de ser descoberta sem o conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia utilizado.

A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem.

Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)

Há muitas situações em que é benéfico criar programas que sejam imunes à reversão de código, ou pelo menos, em que esta reversão seja dificultada. Com relação às técnicas antirreversão, analise as afirmativas a seguir.

I. A penalidade mais significativa para a maioria das técnicas antirreversão de código é um aumento no tempo de execução dos programas.

II. O uso de compressão de código impossibilita o uso de análise dinâmica na engenharia reversa.

III. A encriptação de código é uma das técnicas antirreversão que podem ser aplicadas na criação do código executável.

Está correto o que se afirma em

A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

Acerca de segurança da informação e criptografia, julgue os itens seguintes.

Considerando-se que, em um sistema de criptografia assimétrico — ou de chave pública —, um usuário A deseje enviar, de forma segura, uma mensagem a um usuário B, é correto afirmar que o usuário A deverá cifrar a mensagem com sua chave privada e o usuário B, ao receber a mensagem, deverá decifrá-la com a chave pública de A.

Em um esquema de assinatura digital temporal de documentos é INCORRETO afirmar que

O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.

A lacuna deve ser preenchida corretamente com

Em uma criptografia, o conceito de força bruta significa uma técnica para

No que se refere à criptografia, julgue os itens que se seguem.

Enquanto a criptografia simétrica utiliza a mesma chave para cifração e decifração, a assimétrica utiliza uma chave exclusiva para cifração e outra exclusiva para decifração.

Em relação ao hash, assinale a alternativa INCORRETA:
Página 40