Simulados Segurança da Informação Criptografia

Prova de Criptografia para Analista de Sistemas - IBGE

Simulado com questões de prova: Prova de Criptografia para Analista de Sistemas - IBGE. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 5 questões
😐 n/d
👥 0
🏆 0
📈 0%

1Q115838 | Segurança da Informação, Criptografia, Analista de Sistemas, IBGE, CESGRANRIO

Texto associado.

Imagem 001.jpg

São exemplos válidos de algoritmos criptográficos utilizados por Ana para gerar a chave simétrica e por Marcelo para criar o sistema de chave pública, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q115857 | Segurança da Informação, Criptografia, Analista de Sistemas, IBGE, CESGRANRIO

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 - Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;
2 - Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
3 - Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;
4 - Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;
5 - Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q116406 | Segurança da Informação, Criptografia, Analista de Sistemas, IBGE, CESGRANRIO

Texto associado.

Imagem 001.jpg

Analisando os procedimentos de Ana e Marcelo, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q117715 | Segurança da Informação, Criptografia, Analista de Sistemas, IBGE, CESGRANRIO

Texto associado.

Imagem 001.jpg

Em relação ao texto, são feitas as afirmativas a seguir.

I - Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do que o processamento do algoritmo simétrico escolhido.
II - Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro.
III - A chave pública criada por Marcelo geralmente é chamada de chave de sessão.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q119140 | Segurança da Informação, Criptografia, Analista de Sistemas, IBGE, CESGRANRIO

Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:

I - IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;
II - nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o não- repúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;
III - os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.