Objetivando aumentar a segurança na comunicação,
o protocolo conhecido como POP3S empregado no
Correio Eletrônico encripta a comunicação entre ocliente de e-mail e o servidor de mensagens.
Basicamente, POP3S é o POP3 rodando sobre uma
camada de segurança que emprega uma tecnologia de
criptografia. Diante do exposto, o nome da tecnologia
de segurança empregada atualmente pelo protocolo
POP3 para proteger a comunicação é:
Questões de Concursos
filtre e encontre questões para seus estudos.
O processo de Hash transforma um conjunto de dados
em um valor único e fixo, sendo amplamente usado
na área de Segurança da Informação. Acerca desse
assunto, avalie as sentenças a seguir:
Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.
Acerca dessas sentenças, assinale a alternativa CORRETA.
No contexto da gestão de tecnologia da informação, a adoção de
práticas de DevSecOps, aliada ao uso de certificados digitais no
padrão X.509 e à implementação de protocolos HTTPS, contribui
para o fortalecimento da segurança em ambientes corporativos.
Uma estratégia que integra esses três elementos de forma eficaz
consiste em
FAU•
É uma função matemática que é aplicada em um conjunto de dados e que gera outro
número aleatório, bem menor, conhecido como:
IBFC•
Leia atentamente a frase abaixo:
"Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Uma organização decide implementar criptografia para proteger dados sensíveis
armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e
assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes
volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha
mais apropriada e sua respectiva justificativa?
Com relação segurança em redes de computadores, julgue os
itens a seguir.
itens a seguir.
O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.
Técnicas de criptografia são amplamente utilizadas para garantir o
sigilo e a autenticidade da informação.
Em criptografia, DES e RC4 são, respectivamente, exemplos de
Em criptografia, DES e RC4 são, respectivamente, exemplos de
A criptografia é uma técnica fundamental para garantir a
segurança da informação, especialmente na proteção de dados
transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
FGV•
Criptografia é utilizada para codificar informações para protegê-las
de acessos não autorizados, utilizando técnicas de cifragem que
transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.
1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica
( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard
Assinale a opção que indica a relação correta na ordem apresentada
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.
1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica
( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard
Assinale a opção que indica a relação correta na ordem apresentada
Virgínia enviará uma informação confidencial a João por um canal
não seguro. Ela fará uso de algoritmos simétricos com dois modos
de operação diferentes para cada objetivo. O modo de operação
A será utilizado para transmitir uma mensagem de baixa entropia
(caracteres de inicialização para o modo de operação B) e poderá
usar o paralelismo. Já o modo de operação B deverá cifrar o
conteúdo da mensagem usando o número de inicialização
enviado pelo modo de operação A e, mesmo que a mensagem
tenha baixa entropia, o modo de operação B conseguirá remover
as estatísticas da mensagem. Os modos A e B fazem uso do
completamento da mensagem ao seu final para adequar ao
tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
FGV•
No contexto de criptografia, observe o texto abaixo.
“Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.”
O texto se refere ao algoritmo
“Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.”
O texto se refere ao algoritmo
Na disciplina de criptografia, a proteção das informações
trafegadas está relacionada ao conceito de
Em relação às tecnologias de segurança de rede e protocolos de
comunicação segura, analise as afirmações abaixo:
I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.
Está correto o que se afirma em
I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.
Está correto o que se afirma em
Sobre o uso de assinaturas digitais e certificação digital, analise as
afirmativas a seguir.
I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.
II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.
III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).
Está correto o que se afirma em
I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.
II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.
III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).
Está correto o que se afirma em
FGV•
A proteção de dados em trânsito é uma das principais
preocupações em segurança da informação.
Com relação à criptografia simétrica e assimétrica, assinale a afirmativa correta.
Com relação à criptografia simétrica e assimétrica, assinale a afirmativa correta.
BDMG•
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Ao enviar informações sensíveis para outros colegas de sua
diretoria, o analista Amon optou por utilizar um algoritmo de
criptografia.
Nesse contexto, analise as afirmativas a seguir.
I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.
Está correto o que se afirma em
Nesse contexto, analise as afirmativas a seguir.
I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.
Está correto o que se afirma em
Um órgão implementou o Zabbix para monitoramento de sua
infraestrutura crítica de Tecnologia da Informação (TI). Para
incrementar a segurança, foi implementada criptografia usando o
Protocolo Transport Layer Security (TLS) v.1.3 na comunicação
entre os seus componentes.
A criptografia implementada no Zabbix pela equipe de TI permite:
A criptografia implementada no Zabbix pela equipe de TI permite:
São exemplos de sistemas criptográficos simétricos, exceto: