Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia
simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa
que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica?
Questões de Concursos
filtre e encontre questões para seus estudos.
Um algoritmo criptográfico pode ser definido como um
procedimento computacional bem definido, pertencente à
criptografia, que recebe entradas variáveis, muitas vezes incluindo
uma chave criptográfica, que produz uma saída. Os algoritmos
criptográficos são divididos nas seguintes categorias:
Com as transmissões sem fio, tornou-se fácil para
os computadores próximos receberem pacotes de
informações não destinados a eles. Para evitar
esse tipo de problema, o padrão 802.11 incluiu um
esquema de criptografia. Entretanto o esquema
logo foi quebrado, sendo necessário sua
substituição por esquemas mais recentes. Desse
modo, assinale a alternativa que apresenta
corretamente o referido esquema, apresentado
pelo padrão 802.11, que continha falhas na
criptografia.
Com relação segurança em redes de computadores, julgue os
itens a seguir.
itens a seguir.
A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
FGV•
A criptografia é uma técnica que protege dados, convertendo
informações legíveis em códigos, acessíveis apenas por quem
possui a chave correta. Ela contribui para a garantia da
confidencialidade, integridade e segurança em comunicações e
armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:
I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.
II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.
III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.
Está correto o que se afirma em
Com relação ao assunto, avalie as afirmativas a seguir:
I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.
II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.
III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.
Está correto o que se afirma em
A infraestrutura blockchain mantém cadeias de blocos, que
representam a construção básica na infraestrutura. Estes blocos
são constituídos de cabeçalho e corpo.
No cabeçalho de um bloco o componente (ou estrutura de campo) Nbits representa
No cabeçalho de um bloco o componente (ou estrutura de campo) Nbits representa
FGV•
A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório.
Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário.
II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash.
III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS.
As afirmativas são, respectivamente,
Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário.
II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash.
III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS.
As afirmativas são, respectivamente,
O Departamento de Segurança da Informação implementou um
sistema de segurança no Ministério Público da União (MPU) para
detectar intrusão e vírus em sua rede local. Eles efetuaram o
cálculo da função de hash dos arquivos existentes e
guardaram-no de forma segura. Caso houvesse dúvida quanto a
algum arquivo malicioso, seu hash seria calculado e comparado
com o hash arquivado anteriormente.
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
Quando o objetivo for garantir confidencialidade e assinatura
digital em uma função de hash com redução da carga de
processamento, deve-se usar criptografia
Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,