Baixe o app para aproveitar ainda mais
Prévia do material em texto
201) 202) 203) TI Segurança da Informação para Analista (CENSIPAM) 2023 https://www.tecconcursos.com.br/s/Q30j5W Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/2499374 Instituto ACCESS - Ana TI (UFFS)/UFFS/2023 TI - Segurança da Informação - Gerenciamento das Operações e Comunicações A gerência de redes pode ser definida como o processo de controlar uma rede de computadores, de tal modo que seja possível maximizar sua eficiência e produtividade. Nesse contexto, a gerência de redes pode ser classificada em cinco áreas funcionais, sendo que uma delas restringe o acesso à rede e impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação dos recursos de rede. Essa área funcional é denominada gerência de a) falhas. b) segurança. c) desempenho. d) configuração. e) contabilização. www.tecconcursos.com.br/questoes/2575667 CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Banco de Dados/2023 TI - Segurança da Informação - Gerenciamento das Operações e Comunicações A métrica das ferramentas de alta disponibilidade que mede por quanto tempo um sistema fica inoperante antes de ser recuperado ou substituído é o a) tempo médio entre falhas (MTBF). b) objetivo de ponto de recuperação (RPO). c) downtime médio. d) objetivo de tempo de recuperação (RTO). e) gerenciamento proativo do desempenho. www.tecconcursos.com.br/questoes/2323008 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Gestão de Projetos de TI/2023 TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR ISO/IEC 27001, 27002 e outras) A norma ISO 27002 visa estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma empresa. Além disso, ela inclui a seleção, a implementação e o gerenciamento de controles, considerando os ambientes de risco encontrados em uma empresa. São considerados benefícios dessa normativa, EXCETO: a) Proporciona maior controle de ativos e informações sensíveis. b) Oferece uma abordagem para implantação de políticas de controles. c) Contribui para uma melhor conscientização sobre segurança da informação. d) Aumenta os custos com a prevenção de incidentes de segurança da informação. https://www.tecconcursos.com.br/s/Q30j5W https://www.tecconcursos.com.br/questoes/2499374 https://www.tecconcursos.com.br/questoes/2575667 https://www.tecconcursos.com.br/questoes/2323008 204) 205) 206) www.tecconcursos.com.br/questoes/2423428 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR ISO/IEC 27001, 27002 e outras) Julgue o próximo item, relativo a segurança da informação no gerenciamento de projetos, segurança em recursos humanos, gestão de incidentes de segurança da informação e a aspectos pertinentes à segurança da informação na gestão da continuidade do negócio. Especialmente por questões de confidencialidade, e como forma de minimizar a exposição de potenciais fragilidades do ambiente organizacional, convém evitar o uso de casos de incidentes atuais de segurança da informação em treinamentos ou palestras, optando-se, nesses eventos, pelo uso exemplificativo de lições técnicas aprendidas com a solução de casos de incidentes passados. Certo Errado www.tecconcursos.com.br/questoes/194048 IADES - AJ TRE PA/TRE PA/Apoio Especializado/Análise de Sistemas/2014 TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR ISO/IEC 27001, 27002 e outras) Manter a segurança da informação no ambiente computacional de uma organização é uma tarefa difícil, levando-se em consideração o aumento e o aperfeiçoamento das técnicas de ataques desenvolvidas pelos hackers. Uma ação que tem sido adotada por grandes instituições é a criação de um grupo de resposta a incidentes relacionados com a segurança da informação. Qual e o nome, em inglês, pelo qual são conhecidos esses grupos? a) Internet Engineering Task Force (IETF). b) National Institute of Standards and Technology (NIST). c) Institute of Electrical and Electronics Engineers (IEEE). d) Computer Security Incident Response Team (CSIRT). e) Technical Study Groups (TSG). www.tecconcursos.com.br/questoes/1179991 IADES - Ana (CAU BR)/CAU BR/Sistemas/2013 TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR ISO/IEC 27001, 27002 e outras) A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou ainda uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é chamada de a) risco. b) evento de segurança da informação. c) ameaça. d) vulnerabilidade. e) fragilidade. https://www.tecconcursos.com.br/questoes/2423428 https://www.tecconcursos.com.br/questoes/194048 https://www.tecconcursos.com.br/questoes/1179991 207) 208) 209) www.tecconcursos.com.br/questoes/2322920 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Análise de Negócio/2023 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Segundo a ISO 22.301, uma gestão de continuidade de negócio contribui para uma sociedade mais resiliente. Esta normativa adota o modelo Plan-Do-Check-Act para planejar; estabelecer; implementar; operar; monitorar; analisar criticamente; manter; e, melhorar continuamente a eficácia do Sistema de Gestão de Continuidade de Negócios (SGCN) de uma organização, suportando, assim, a implementação consistente e integrada e a operação com sistemas de gestão relacionados. Assinale a atividade do modelo Plan-Do-Check-Act que tem como função monitorizar e avaliar a performance face aos objetivos e políticas definidas, bem como reportar os resultados para revisão da gestão que deverão determinar e autorizar as ações de melhoria. a) Do. b) Act. c) Plan. d) Check. www.tecconcursos.com.br/questoes/2338873 CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. A análise de impacto do negócio (business impact analysis – BIA) objetiva identificar vulnerabilidades e fornecer material para o estabelecimento de estratégias de enfrentamento de riscos potenciais. Certo Errado www.tecconcursos.com.br/questoes/2423427 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Julgue o próximo item, relativo a segurança da informação no gerenciamento de projetos, segurança em recursos humanos, gestão de incidentes de segurança da informação e a aspectos pertinentes à segurança da informação na gestão da continuidade do negócio. Na ausência de um planejamento organizacional formal de continuidade do negócio e de recuperação de desastre, é indicado que a gestão da segurança da informação assuma que os requisitos de segurança da informação em situações adversas permanecem inalterados em relação às condições de operação normal. Certo Errado https://www.tecconcursos.com.br/questoes/2322920 https://www.tecconcursos.com.br/questoes/2338873 https://www.tecconcursos.com.br/questoes/2423427 210) 211) 212) www.tecconcursos.com.br/questoes/2462904 CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidadede negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção. No contexto dessa norma, plano de continuidade de negócios é definido como a) lista de intenções e direções de uma organização, como formalmente expressos pela sua alta direção. b) conjunto de elementos inter-relacionados ou interativos de uma organização, para estabelecer políticas e objetivos, e de processos para alcançar esses objetivos. c) lista de eventos que podem representar ou levar à disrupção de negócios, perdas, emergências ou crises. d) processo documentado de analisar o impacto de uma disrupção na organização ao longo do tempo. e) informação documentada que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade de negócios. www.tecconcursos.com.br/questoes/2486973 AVANÇASP - ASI (Morungaba)/Pref Morungaba/2023 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Qual é o objetivo principal do Plano de Continuidade de Negócios? a) Gerenciar incidentes de segurança da informação. b) Garantir que os serviços de informação sejam continuamente disponíveis. c) Aumentar o tempo de resposta aos incidentes. d) Garantir a segurança das informações. e) Garantir a integridade dos dados. www.tecconcursos.com.br/questoes/2555011 FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Segurança da Informação/2023 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) O Plano de Continuidade de Negócios (PCN) de uma empresa deve: a) desconsiderar alguns setores da empresa; b) substituir o plano de contingência; c) retardar a interrupção da atividade da empresa; d) ser testado por pessoal externo à empresa; e) contemplar possíveis desastres naturais. https://www.tecconcursos.com.br/questoes/2462904 https://www.tecconcursos.com.br/questoes/2486973 https://www.tecconcursos.com.br/questoes/2555011 213) 214) 215) www.tecconcursos.com.br/questoes/2575662 CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Banco de Dados/2023 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) A estratégia para contingência e continuidade de serviços inclui um conjunto de cenários de indisponibilidade e de reações conhecido como a) plano de contingência operacional (PCO). b) plano de comunicação (PC). c) plano de gerenciamento de crises (PGC). d) plano de recuperação de desastres (PRD). e) plano de administração de crises (PAC). www.tecconcursos.com.br/questoes/663651 IADES - ATRSP I (ARCON PA)/ARCON PA/2018 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Acerca da elaboração de um plano de continuidade de negócios, assinale a alternativa correta. a) Uma análise de impacto, para identificar ameaças que possam causar a interrupção de processos de negócio, deve ser realizada, além da avaliação dos riscos associados. b) Um dos objetivos da análise de impacto nos negócios é identificar lacunas (gaps) na capacidade de recuperação da organização. c) Tempo de trabalho de recuperação é o tempo pré-definido no qual uma atividade deverá estar disponível após uma interrupção ou incidente. d) Tempo de trabalho de recuperação é a soma do tempo necessário para recuperar os dados perdidos e do tempo de interrupção elaborado. e) Checklist é uma técnica de teste, também conhecida como teste de mesa, na qual as equipes envolvidas se reúnem para descrever verbalmente os procedimentos e as atividades. www.tecconcursos.com.br/questoes/194108 IADES - AJ TRE PA/TRE PA/Apoio Especializado/Análise de Sistemas/2014 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) O plano de continuidade de negócio, após identificados os serviços essenciais, permite que a instituição recupere ou mantenha suas atividades em caso de um sinistro ou interrupção das operações normais do negócio. Assinale a alternativa que apresenta o nome de um plano auxiliar que compõe o plano de continuidade de negócio de uma organização. a) Plano de desenvolvimento de sistemas. b) Plano de gerenciamento de crise. c) Levantamento de serviços críticos. d) Política de backup. e) Estudo de viabilidade. www.tecconcursos.com.br/questoes/2500480 FUNDATEC - Ana TI (IFC)/IFC/2023 TI - Segurança da Informação - Auditoria e Compliance https://www.tecconcursos.com.br/questoes/2575662 https://www.tecconcursos.com.br/questoes/663651 https://www.tecconcursos.com.br/questoes/194108 https://www.tecconcursos.com.br/questoes/2500480 216) 217) 218) 219) Mecanismo de segurança que tem como objetivo o registro e a análise de atividades relevantes de segurança que pode ajudar na detecção de violações de segurança, análise de desempenho ou falhas em aplicações. Além disso, mantém um registro de eventos, pois não é possível garantir se uma determinada política de segurança está correta ou até mesmo se foi implementada corretamente. Qual mecanismo é esse? a) Assinatura digital. b) Certificado digital. c) Auditoria. d) Firewall. e) Criptografia. www.tecconcursos.com.br/questoes/2322916 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Análise de Negócio/2023 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) A NBR ISO/IEC 27.002:2005 orienta as organizações a elaborar uma Política de Segurança da Informação que, por sua vez, deve orientar na criação de normas mais específicas e procedimentos para o tratamento seguro das informações e de outros ativos organizacionais, que processam ou armazenam informações. São consideradas seções de controles presentes na referida norma apenas: a) Segurança física e do ambiente; gestão da continuidade do negócio; e, conformidade. b) Gestão de ativos; segurança em recursos humanos; e, proteção contra códigos maliciosos e códigos móveis. c) Gerenciamento das operações e comunicações; controle de acessos; e, gerenciamento de serviços terceirizados. d) Gerenciamento das operações e comunicações; controle de acessos; e, procedimentos e responsabilidades operacionais. www.tecconcursos.com.br/questoes/1753353 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) No que se refere à política de controle de acesso, segundo a NBR ISO/IEC 27.002, convém que a) sejam considerados os controles de acesso físico e lógico separadamente. b) a segregação do controle de acesso seja tratada à parte. c) o controle de acesso à rede sem fio seja sempre distinto do controle de acesso à rede cabeada. d) o controle de acesso a sistemas seja tratado de modo isolado, no qual cada sistema tenha a própria forma de controle e que, por ocasião de invasão, seja comprometido apenas um sistema. e) a política de controle de acesso seja norteada pelos princípios “necessidade de conhecer” e “necessidade de uso”. www.tecconcursos.com.br/questoes/617532 IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é https://www.tecconcursos.com.br/questoes/2322916 https://www.tecconcursos.com.br/questoes/1753353 https://www.tecconcursos.com.br/questoes/617532 220) 221) 222) um procedimento de a) controle de estoque. b) controle de manutenção dos equipamentos. c) troca de informações. d) serviço de comércio eletrônico. e) controle de acesso do usuário. www.tecconcursos.com.br/questoes/271075IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) A respeito das normas ABNT NBR ISO/IEC 27001 e 27002, é correto afirmar que a (o) a) norma ISO/IEC 27002 é organizada em um modelo de processo, denominado ciclo PDCA. b) norma ISO/IEC 27002 substituiu completamente a norma ISO/IEC 27001. c) comprometimento da alta direção da empresa não tem muita importância na implantação da norma ISO/IEC 27001. d) certificação de uma empresa pela norma ISO/IEC 27002 é, sem dúvida, uma garantia indiscutível de competência e credibilidade em segurança da informação. e) norma ISO/IEC 27001 destaca a importância de se definir uma metodologia de análise/avaliação de risco, sem, contudo, discutir as principais metodologias existentes no mercado. www.tecconcursos.com.br/questoes/271090 IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) Assinale a alternativa que indica o controle, sob o ponto de vista legal, considerado pela norma ABNT NBR ISO/IEC 27002 essencial para uma organização. a) Proteção de dados e privacidade de informações pessoais. b) Documento da política de segurança da informação. c) Conscientização, educação e treinamento em segurança da informação. d) Adoção de uma metodologia de análise de risco. e) Gestão da continuidade do negócio. www.tecconcursos.com.br/questoes/2271482 CEBRASPE (CESPE) - APO (SEPLAN RR)/SEPLAN RR/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte. https://www.tecconcursos.com.br/questoes/271075 https://www.tecconcursos.com.br/questoes/271090 https://www.tecconcursos.com.br/questoes/2271482 223) 224) No ECB (electronic codebook), um dos modos de operação usados com a cifra de bloco simétrica, cada bloco de texto claro é criptografado usando-se a mesma chave. Certo Errado www.tecconcursos.com.br/questoes/2295297 FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Uma empresa se depara com o seguinte problema: Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares. Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que: 1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis. 2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails. Levando em conta tal histórico, a referida política deverá incluir um a ser implantado no e- mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de e . As lacunas ficam corretamente preenchidas respectivamente por a) mecanismo de chaves assimétricas – encriptação – assinaturas b) containers seguros – XTEA V3 – mensagens autodestrutivas c) mecanismo de chaves assimétricas – verificação LHa-765 – chaves quânticas d) mecanismo de criptografia quântica – normatização de Heizenberg – chaves quânticas e) containers seguros – XTEA V5 – Hash AES-CBC www.tecconcursos.com.br/questoes/2322692 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Segurança de TI/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Uma técnica de substituição é aquela em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Se o texto claro for visto como uma sequência de bits, então a substituição envolve trocar padrões de bits de texto claro por padrões de bits de texto cifrado. (STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 25.) São consideradas somente técnicas de substituição: a) Cifras multialfabéticas; Hiller; César; e, Playfair. b) Cifras unialfabéticas; One-time pad; Playfair; e, César. https://www.tecconcursos.com.br/questoes/2295297 https://www.tecconcursos.com.br/questoes/2322692 225) 226) c) Cifras monoalfabéticas; Playfair; Hill; e, polialfabéticas. d) Cifras de César; força bruta; One-time pad; e, multialfabética. www.tecconcursos.com.br/questoes/2322722 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Suporte de TI/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Em relação aos conceitos básicos de criptografia em segurança da informação, analise as afirmativas a seguir. I. Para garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois o seu processamento é mais rápido que as chaves simétricas. II. Um PKI é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho empregadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública. III. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto deles) variável do algoritmo criptografado que interfere diretamente no processo criptográfico. Assim, para cada chave distinta (valor da chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só pode ser decifrada pelo usuário que conhece o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta. Está correto o que se afirma apenas em a) I. b) III. c) I e II. d) II e III. www.tecconcursos.com.br/questoes/2322724 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Suporte de TI/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção dos riscos associados ao uso da internet. (Disponível em: https://www.gov.br/fundaj/pt-br/centrais-deconteudo/ noticias-1/9-criptografia. Acesso em: 22 de nov. 2022. BRASIL. Criptografia. 2020. Adaptado.) Considerando os conceitos de criptografia, assinale a afirmativa INCORRETA. a) Criptografia de chave secreta ou única utiliza uma mesma chave tanto para codificar quanto para decodificar informações, sendo usada, principalmente, para garantir a confidencialidade dos dados. b) Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash, e que pode ser usado para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups. c) Um certificado digital pode ser comparado a um documento de identidade como, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso https://www.tecconcursos.com.br/questoes/2322722 https://www.tecconcursos.com.br/questoes/2322724 227) 228) 229) do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, esta entidade é uma Autoridade Certificadora (AC). d) Criptografia de chave pública utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada;uma privada, que deve ser mantida em segredo por seu dono. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. São exemplos de métodos criptográficos que usam chaves públicas: AES; Blowfish; RC4; 3DES; e, IDEA. www.tecconcursos.com.br/questoes/2336357 VUNESP - ACE (TCM SP)/TCM SP/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Em geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é importante a) alterar o algoritmo utilizado a cada execução, e utilizar apenas algoritmos que não sejam de conhecimento público. b) não utilizar nenhuma fonte de entropia externa, deixando sua produção para o próprio algoritmo gerador. c) obter entropia uma única vez, armazená-la, e utilizá-la em todas as execuções, garantindo a previsibilidade. d) semear a execução com o mínimo de entropia disponível. e) semear a execução com o máximo de entropia disponível. www.tecconcursos.com.br/questoes/2366005 IBFC - Tec (UFPB)/UFPB/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta. I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING. Das afirmativas: a) Apenas I é a tecnicamente verdadeira b) Apenas I e II são tecnicamente verdadeiras c) Apenas II e III são tecnicamente verdadeiras d) Apenas I e III são tecnicamente verdadeiras e) I, II e III são tecnicamente verdadeiras www.tecconcursos.com.br/questoes/2389472 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item. https://www.tecconcursos.com.br/questoes/2336357 https://www.tecconcursos.com.br/questoes/2366005 https://www.tecconcursos.com.br/questoes/2389472 230) 231) De acordo com a Norma NBR ISO/IEC n.o 27002:2013, a criptografia não deve ser usada como mecanismo de proteção da informação, já que essa Norma a considera como um método desatualizado e ineficaz. Certo Errado www.tecconcursos.com.br/questoes/2401864 Instituto Consulplan - Ana Tec (MPE BA)/MPE BA/Sistemas de Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Criptografia é “codificar dados de modo que só possam ser decodificados por indivíduos específicos”. Encriptar e decriptar dados é um criptossistema que, normalmente, envolve um algoritmo, conhecido como cifra, e combina os dados originais, conhecidos como texto claro, com uma ou mais chaves. Uma chave é uma sequência de números ou caracteres conhecidos apenas pelo emissor e/ou destinatário. A mensagem secreta é texto cifrado. (KIM e SOLOMON, 2014, p. 214.) Considerando o exposto, analise as afirmativas a seguir. I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade. II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação. III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser também uma imagem de uma assinatura reproduzida eletronicamente. IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados digitais. Está correto que se afirma apenas em a) I e II. b) I e III. c) II e IV. d) I, II e III. e) II, III e IV. www.tecconcursos.com.br/questoes/2410814 OBJETIVA CONCURSOS - TInf (Pref Candiota)/Pref Candiota/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) As técnicas criptográficas são extensivamente usadas na segurança de sistemas, para garantir a confidencialidade e integridade dos dados. Além disso, elas desempenham um papel importante na autenticação de usuários e recursos. Assinalar a alternativa que se refere ao cifrador caracterizado abaixo: Nesse cifrador, para cifrar uma mensagem, primeiro se escolhe uma palavra-chave qualquer, que é repetida até ter o mesmo comprimento da mensagem. Em seguida, cada caractere da mensagem original é codificado usando um cifrador de substituição específico, definido pela linha da tabula rasa indicada pela letra correspondente da palavra-chave. https://www.tecconcursos.com.br/questoes/2401864 https://www.tecconcursos.com.br/questoes/2410814 232) 233) a) Cifrador de Vernam-Mauborgne. b) Cifrador DES/3DES. c) Cifrador de César. d) Cifrador Diffie-Hellman-Merkle. e) Cifrador de Vigenère. www.tecconcursos.com.br/questoes/2412053 FUMARC - Ana Leg (ALMG)/ALMG/Analista de Sistema/Área II Administração de Rede e Suporte Técnico/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Analise as seguintes afirmativas em relação aos tipos de criptografia: I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e não foi projetada para ser reversível. II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma chave privada para descriptografá-la. III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para descriptografar uma mensagem. Está CORRETO o que se afirma em: a) I, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. www.tecconcursos.com.br/questoes/2424526 FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Diante do cenário de insegurança digital, a PGM de Niterói contratou a empresa Tec_segura para melhorar a confidencialidade das informações trafegadas na sua rede interna. Logo, foi decidido pela utilização da técnica cerca de trilho com um nível maior de complexidade. Dessa forma, as mensagens são escritas em um retângulo, linha por linha, e a leitura é em coluna por coluna, mas a ordem da leitura é permutada. A ordem das colunas, então, torna-se a chave para o algoritmo. Considerando a chave como: 4 3 1 2 5, caso a mensagem trafegada na rede seja: NITEROISEMPREAFRENTE A cifra na qual a técnica foi aplicada corretamente é: a) NOPRIIRETSENEEATRMFE; b) TSENEEATIIRENOPRRMFE; c) RENTEPREAFOISEMNITER; d) MESIOETNERPREAFRETIN; e) EFMRTAEENESTERIIRPON. www.tecconcursos.com.br/questoes/2424527 https://www.tecconcursos.com.br/questoes/2412053 https://www.tecconcursos.com.br/questoes/2424526 https://www.tecconcursos.com.br/questoes/2424527 234) 235) FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malware que capturava as mensagens trafegadas na rede interna para decifrá-las. Após uma semana, o setor de segurança da informação identificou os códigos maliciosos e concluiu que estes faziam uma criptoanálise baseada em análise estatística. De forma a dificultar a criptoanálise executada por João, a Procuradoria deve: a) investigar a rede, de forma a diminuir a disponibilidade da informação trafegada, dificultando seu acesso pelo malware inserido na rede interna da Procuradoria; b) atribuir uma maior atenção à irretratabilidade, contribuindo para um melhor nível de auditoria sofrido pelos funcionários da Procuradoria, causando maior temor quanto à instalação de qualquer malware na redeinterna; c) efetuar a instalação de antivírus baseados em assinatura e modificar o modo de operação do algoritmo para ECB (Eletronic codebook), de forma a evitar que novos ataques venham a ocorrer na rede interna da Procuradoria; d) revisar o "Termo de Uso" ou "Termo de Serviço", o qual define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas; e) buscar algoritmos que elevem o nível de confusão, aumentando a complexidade do relacionamento estatístico do texto cifrado com a chave, e de difusão, de forma que cada dígito do texto claro afete o valor de muitos do texto cifrado. www.tecconcursos.com.br/questoes/2464792 FUNDATEC - Ana Sis (CIGA SC)/CIGA SC/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Analise as assertivas abaixo sobre criptografia: I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação. II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação. III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem. Quais estão corretas? a) Apenas II. b) Apenas III. c) Apenas I e II. d) Apenas I e III. e) I, II e III. https://www.tecconcursos.com.br/questoes/2464792 236) 237) 238) www.tecconcursos.com.br/questoes/2480915 DIRENS Aeronáutica - EAGS (EEAR)/EEAR/Informática/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Avalie as informações abaixo sobre algoritmos de chave pública e simétrica. I- Algoritmos de chaves simétricas utilizam a mesma chave para codificação e decodificação. II- DES, em sua forma original, é um exemplo de algoritmo de chave simétrica. III- RSA foi o primeiro algoritmo de chave simétrica criado. IV- A criptografia de chave pública exige que cada usuário tenha apenas uma única chave. Está correto o que se afirma em a) I e II. b) I e III. c) II e IV. d) III e IV. www.tecconcursos.com.br/questoes/2489996 VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da Informação/LGPD/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Em criptografia, uma cifra de bloco é caracterizada por a) ser um algoritmo não determinístico. b) operar sobre uma blockchain. c) trabalhar com um tamanho de chave igual ao tamanho do bloco, em número de bits. d) operar sobre grupos de bits de tamanho fixo conhecidos como blocos. e) utilizar duas chaves criptográficas: uma para encriptação e outra para decriptação, formando um par conhecido como bloco. www.tecconcursos.com.br/questoes/2493365 AVANÇASP - Tec (Morungaba)/Pref Morungaba/Informática/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Qual dos seguintes é um dos principais recursos oferecidos pelas arquiteturas de computador modernas para atender às necessidades de segurança? a) Firewall. b) Autenticação. c) Monitoramento. d) Memória Virtual. e) Criptografia. www.tecconcursos.com.br/questoes/2500978 FUNCERN - Tec Leg (CM Natal)/CM Natal/Técnico em Redes de Computadores/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) https://www.tecconcursos.com.br/questoes/2480915 https://www.tecconcursos.com.br/questoes/2489996 https://www.tecconcursos.com.br/questoes/2493365 https://www.tecconcursos.com.br/questoes/2500978 239) 240) 241) 242) Alice deseja enviar uma mensagem por e-mail a Bruno sem que César possa vê-la, pois César administra o servidor de e-mail da empresa. Para isso, Alice utiliza o GPG (GNU pgp, versão livre da ferramenta pgp). O sistema PGP baseia-se no conceito de chave pública e privada. Dessa forma, a chave pública de Alice é distribuída para Bruno ou outras pessoas que ela deseja trocar dados ou mensagens, enquanto a chave privada fica guardada na máquina dela e não pode ser distribuída. O conceito relatado refere-se ao da criptografia a) simétrica. b) de césar. c) assimétrica. d) base64. www.tecconcursos.com.br/questoes/2514849 SELECON - TInf (Pref B Bugres)/Pref Barra do Bugres/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O sistema criptográfico em que o emissor e o receptor usam chaves diferentes é denominado de encriptação: a) simétrica b) assimétrica c) criptoanalítica d) pseudoaleatória www.tecconcursos.com.br/questoes/2517908 IDECAN - Per Crim (COGERP SE)/COGERP SE/Área 3/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Selecione a alternativa que mostra o modo de operação de cifras de criptografia mais simples e consiste na cifragem de cada bloco de dados separadamente, ou seja, mesmo bloco de entrada sempre produzirá o mesmo bloco de saída, utilizadas para proteger informações confidenciais por meio de técnicas de transformação de dados, em formato ilegível para quem não possua a chave de decodificação correta. a) OFB (Output Feedback) b) CFB (Cipher Feedback) c) ECB (Electronic Codebook) d) CBC (Cipher Block Chaining) e) CTR (Counter) www.tecconcursos.com.br/questoes/2538681 QUADRIX - PST (CRECI 6 PR)/CRECI 6 (PR)/Técnico de TI/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) No que diz respeito aos conceitos de proteção e de segurança da informação, julgue o item. A criptografia assimétrica, a qual utiliza um par de chaves, é uma das técnicas utilizadas para que os dados sejam criptografados de forma segura. Certo Errado https://www.tecconcursos.com.br/questoes/2514849 https://www.tecconcursos.com.br/questoes/2517908 https://www.tecconcursos.com.br/questoes/2538681 243) 244) 245) 246) www.tecconcursos.com.br/questoes/2538682 QUADRIX - PST (CRECI 6 PR)/CRECI 6 (PR)/Técnico de TI/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) No que diz respeito aos conceitos de proteção e de segurança da informação, julgue o item. A cifra de César é uma técnica complexa de criptografia que é considerada uma das mais seguras pelo fato de ela gerar um valor de hash a partir de um conjunto de dados, o que dificulta a decifração da mensagem. Certo Errado www.tecconcursos.com.br/questoes/2542578 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada anterior, N número de vezes. De forma simplista, se fossem embaralhados X e se obtivessem Y, isso seria uma rodada. Em seguida, se fossem embaralhados Y, obter-seia Z para a rodada 2, e assim por diante. Sabendo que o tamanho da chave determina o número de rodadas que o procedimento executará, uma chave de criptografia AES-192 terá a) 12 rodadas. b) 10 rodadas. c) 14 rodadas. d) 16 rodadas. www.tecconcursos.com.br/questoes/2547114 QUADRIX - Adm Red (CRM MG)/CRM MG/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O AES (Advanced Encryption Standard) é dividido em dois módulos, sendo um para cifragem e um para decifragem. O módulo para cifragem possui quatro transformações, sendo duas delas a a) AddRoundKey e a Aescore. b) SubBytes e a MixColumns. c) ShiftRows e a Cipher. d) MixColumns e a Cipher. e) ShiftRows e a Aescore. www.tecconcursos.com.br/questoes/2549438 QUADRIX - Tec Inf (CRM MG)/CRM MG/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Assinale a alternativa que apresenta um aspecto importante da proteção de dados. a) O backup regular de dados é desnecessário. b) A criptografia de dados é uma medida eficaz para proteger informações sensíveis. c) Senhas fracase compartilhamento de informações confidenciais são boas práticas de segurança. d) Atualizações de software não são relevantes para a segurança dos dados. e) Redes Wi-Fi públicas não representam riscos para a segurança dos dados. https://www.tecconcursos.com.br/questoes/2538682 https://www.tecconcursos.com.br/questoes/2542578 https://www.tecconcursos.com.br/questoes/2547114 https://www.tecconcursos.com.br/questoes/2549438 247) 248) 249) www.tecconcursos.com.br/questoes/2549441 QUADRIX - Tec Inf (CRM MG)/CRM MG/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) É uma das primeiras criptografias utilizadas e é considerada uma proteção básica de poucos bits (cerca de 56). Seu algoritmo é o mais difundido mundialmente e realiza dezesseis ciclos de codificação para proteger uma informação. A complexidade e o tamanho das chaves de criptografia são medidos em bits. Ele pode ser decifrado com a técnica de força bruta. O texto acima refere-se ao tipo de criptografia conhecido como a) AES (Advanced Encryption Standard). b) RSA (Rivest-Shamir-Adleman). c) IDEA (Internacional Encryption Algorithm). d) SAFER (Secure and Fast Encryption Routine). e) DES (Data Encryption Standard). www.tecconcursos.com.br/questoes/2556184 IBADE - TInf (Rio Branco)/Pref Rio Branco/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Existe um sistema de segurança amplamente usado o qual consiste em “mascarar” os dados que estão sendo utilizados a fim de melhorar a segurança da aplicação através de processos lógicos, que permitem que os dados uma vez mascarados possam ser revertidos. Qual é o nome deste método? a) Semelhança de cossenos b) Criptografia c) Similaridade de base d) Navegação anônima e) Real Time Tracking Device www.tecconcursos.com.br/questoes/2557430 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A criptografia __________ é dividida basicamente em sistemas simétricos e sistemas assimétricos. A criptografia de chave ___________, a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para descriptografar os dados. Já os algoritmos de chave __________ são rápidos na execução, porém não permitem assinatura digital e certificação digital. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. a) clássica – simétrica – assimétrica b) moderna – privada – pública c) de César – privada – pública d) moderna – assimétrica – simétrica e) moderna – simétrica – assimétrica www.tecconcursos.com.br/questoes/2557481 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) https://www.tecconcursos.com.br/questoes/2549441 https://www.tecconcursos.com.br/questoes/2556184 https://www.tecconcursos.com.br/questoes/2557430 https://www.tecconcursos.com.br/questoes/2557481 250) 251) 252) 253) Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições do alfabeto da linguagem usada nas mensagens, isso acontece na: a) Criptografia de chave pública. b) Criptografia de chave privada. C) Criptografia moderna. c) Criptografia clássica. d) Nenhuma das alternativas anteriores. www.tecconcursos.com.br/questoes/2557500 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Analise as seguintes asserções e a relação proposta entre elas: I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida. PORQUE II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado. A respeito dessas asserções, assinale a alternativa correta. a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e) As asserções I e II são proposições falsas. www.tecconcursos.com.br/questoes/2557555 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte dessa fase? a) user registration. b) key generation. c) key installation. d) key update. e) key use. www.tecconcursos.com.br/questoes/2558600 FUNDATEC - ANC (PROCERGS)/PROCERGS/Suporte/Sistemas Operacionais/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico? https://www.tecconcursos.com.br/questoes/2557500 https://www.tecconcursos.com.br/questoes/2557555 https://www.tecconcursos.com.br/questoes/2558600 254) 255) a) PessoaA usa a chave pública de PessoaB para cifrar a mensagem e envia a mensagem cifrada para PessoaB para que ela possa decifrar usando a chave privada de PessoaB. b) PessoaA cifra a mensagem com uma chave secreta compartilhada com PessoaB e envia a mensagem cifrada para PessoaB para que ela possa decifrar usando essa chave secreta compartilhada. c) PessoaA cifra a mensagem usando a sua própria chave privada e envia para PessoaB sua chave pública para que ela possa decifrar a mensagem. d) PessoaA usa a sua própria chave pública para cifrar a mensagem e envia a mensagem cifrada para PessoaB, que usa a chave pública de PessoaA para gerar a chave privada e assim decifrar a mensagem. e) PessoaA usa a chave privada de PessoaB para cifrar a mensagem, e PessoaB usa então sua própria chave pública para decifrar a mensagem. www.tecconcursos.com.br/questoes/2559634 IBADE - Ana Prev (RBPREV)/RBPREV/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O que é uma criptografia assimétrica? a) Criptografia que possui apenas uma chave de substituição b) Criptografia que consiste em inverter a ordem das letras da informação que queremos criptografar c) Criptografia que utiliza um algoritmo chamado assimetria para gerar a chave de criptografia d) Criptografia que não utiliza nenhum tipo de método matemático para ser realizada e) Criptografia em que é usado um par de chaves relacionadas, sendo uma chave pública e uma chave privada www.tecconcursos.com.br/questoes/2561351 FUNDATEC - TInf (PROCERGS)/PROCERGS/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo: I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la. II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivoé a confidencialidade dos dados. III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada. Quais estão corretas? a) Apenas I. b) Apenas II. https://www.tecconcursos.com.br/questoes/2559634 https://www.tecconcursos.com.br/questoes/2561351 256) 257) 258) c) Apenas I e II. d) Apenas II e III. e) I, II e III. www.tecconcursos.com.br/questoes/2571812 Unifil - Ana (Pref Faz RG)/Pref Faz RG/Sistemas/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Algoritmos criptográficos são usados para criptografar e descriptografar mensagens. Atualmente existem uma variedade métodos de criptografia e diferentes algoritmos dentro de cada método. Considerando os principais métodos utilizados e tipos de algoritmos criptográficos, analise as assertivas e assinale a alternativa correta. I. A criptografia assimétrica usa a mesma chave criptográfica para criptografar e descriptografar informações. II. A criptografia simétrica usa duas chaves separadas: uma para criptografar e outra para descriptografar ou verificar a identidade do remetente. III. O Digital Signature Algorithm foi desenvolvido como uma alternativa ao atual método de criptografia RSA padrão. Esse método usa um algoritmo diferente para criptografia e assinatura, mas é semelhante ao RSA em termos de velocidade e segurança. IV. Message Digest Algorithm 5 é uma função hash criptográfica comumente usada. MD5 é usado como um padrão da Internet em muitos aplicativos de segurança e como um meio de verificar a integridade dos arquivos. a) Apenas III está correta. b) Apenas IV está correta. c) Apenas I e II estão corretas. d) Apenas III e IV estão corretas. www.tecconcursos.com.br/questoes/2576095 CEBRASPE (CESPE) - Ana Sist (EMPREL)/EMPREL/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Se uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela Internet, utilizando um sistema criptográfico assimétrico, então, para que B visualize corretamente o conteúdo da mensagem recebida de A, ele precisará usar a sua chave a) de sessão. b) primária. c) pré-compartilhada. d) pública. e) privada. www.tecconcursos.com.br/questoes/2589500 CEBRASPE (CESPE) - AFM (Pref Fortaleza)/Pref Fortaleza/Ciência da Computação, Informática, Processamento de Dados/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Acerca de criptografia simétrica e assimétrica, julgue o item subsequente. https://www.tecconcursos.com.br/questoes/2571812 https://www.tecconcursos.com.br/questoes/2576095 https://www.tecconcursos.com.br/questoes/2589500 259) 260) A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, antes de ele ser lido, para os leitores da mensagem. Certo Errado www.tecconcursos.com.br/questoes/2180888 IADES - Reg SP (ADASA)/ADASA/Tecnologia da Informação e Comunicação/2022 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica. A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar. A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. CGI.BR. Cartilha de segurança para internet. 4. ed. São Paulo: CERT.br, 2012, com adaptações. A respeito desse assunto, assinale a alternativa correta. a) Protocolos de comunicação web seguro (HTTPS), como TLS, utilizam apenas chaves públicas. b) A infraestrutura de chaves públicas é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais. c) É responsabilidade do dono do certificado emitir uma lista de seus certificados revogados (LCR). d) Um certificado digital possui apenas a chave pública do dono e o nome da autoridade certificadora que o emitiu. e) 3DES é um algoritmo de criptografia com base em chaves assimétricas. www.tecconcursos.com.br/questoes/617508 IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Acerca da criptografia, assinale a alternativa correta. a) A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. b) A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido. c) Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a entidade é uma Autoridade Digital (AD). https://www.tecconcursos.com.br/questoes/2180888 https://www.tecconcursos.com.br/questoes/617508 261) 262) 263) d) Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash. e) A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. www.tecconcursos.com.br/questoes/193585 IADES - TJ TRE PA/TRE PA/Apoio Especializado/Operação de Computadores/2014 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A criptografia de dados para a comunicação entre duas pessoas pode ser feita de forma simétrica ou assimétrica. A respeito da definição criptografia assimétrica, assinale a alternativa correta. a) É a técnica de criptografia que não depende de interação entre remetente e destinatário da mensagem. b) É a que utiliza uma senha chamada chave secreta, conhecida apenas entre remetente e destinatário da mensagem. c) É a criptografia que usa a mesma chave de codificação em ambos os sentidos da comunicação. d) É o tipo de criptografia que utiliza duas chaves criptográficas: uma pública e outra privada. e) É a criptografia que usa uma chave de codificação no envio e outra no recebimento da mensagem. www.tecconcursos.com.br/questoes/194109 IADES - AJ TRE PA/TRE PA/Apoio Especializado/Análise de Sistemas/2014 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário legítimo possa decifrá-la e recuperá-la. Uma forma de realizar essa modificação é com o uso de uma chave criptográfica única, gerada por quem cifrou a mensagem e entregue ao destinatário. Com base nesse assunto, assinale a alternativa que indica o tipo de criptografia. a) Criptografia quântica. b) Criptografia assimétrica. c) Criptografia de chave pública. d) Criptografia clássica. e) Criptografia simétrica. www.tecconcursos.com.br/questoes/197275 IADES - Ana Tec (FUNPRESP)/FUNPRESP-EXE/Tecnologia da Informação/Suporte/2014 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Considere a definição: “É um arquivo eletrônico que contém dados de uma pessoaou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card”. Assinale a alternativa que corresponde à definição apresentada. a) Chave pública. b) Cookie. c) Alias. https://www.tecconcursos.com.br/questoes/193585 https://www.tecconcursos.com.br/questoes/194109 https://www.tecconcursos.com.br/questoes/197275 264) 265) 266) d) Certificado digital. e) Hash. www.tecconcursos.com.br/questoes/271071 IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A criptografia é uma ciência que tem por objetivo proteger as informações por meio de um processo que transforma textos claros, que podem ser lidos, em textos cifrados, que são ininteligíveis para quem não tem a chave de acesso. A respeito desse assunto, assinale a alternativa incorreta. a) A criptografia possibilita que as propriedades da segurança da informação sejam alcançadas, entre elas: autenticidade, integridade e não-repúdio. b) Os algoritmos de chave assimétrica têm como característica a rapidez no processo de cifragem/decifragem, comparativamente aos de chave simétrica, que são mais lentos. c) O algoritmo Diffie-Hellman é usado especificamente para troca segura de chave criptográfica (chamada de chave de sessão) através de um canal não protegido. d) A assinatura digital pode ser obtida por meio do uso de algoritmos de chave pública. e) O Pretty Good Privacy (PGP) é muito utilizado para segurança de e-mails. www.tecconcursos.com.br/questoes/1179627 IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada? a) Confidencialidade. b) Integridade. c) Disponibilidade. d) Sigilo. e) Não-repúdio. www.tecconcursos.com.br/questoes/2338860 CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 TI - Segurança da Informação - Algoritmos de Criptografia Julgue o item a seguir, a respeito de criptografia. Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada (às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como referência o tamanho da chave empregada, variando o tamanho de cada bloco. Certo Errado www.tecconcursos.com.br/questoes/2367333 https://www.tecconcursos.com.br/questoes/271071 https://www.tecconcursos.com.br/questoes/1179627 https://www.tecconcursos.com.br/questoes/2338860 https://www.tecconcursos.com.br/questoes/2367333 267) 268) 269) 270) FUNDATEC - Ana Prev (FOZPREV)/FOZPREV/Sistemas de Informação/2023 TI - Segurança da Informação - Algoritmos de Criptografia Qual é o método de criptografia de chave pública baseado em princípios da teoria de números? a) MD5. b) AES. c) RSA. d) SHA-512. e) RC4. www.tecconcursos.com.br/questoes/2403486 Instituto Consulplan - Tec (SEAS RO)/SEAS RO/Informática/2023 TI - Segurança da Informação - Algoritmos de Criptografia “Neste algoritmo, os dados são codificados em blocos de 64 bits usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits em uma série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são empregadas para reverter a criptografia. Uma de suas desvantagens é que pode ser decifrado com a técnica de força bruta.” As informações se referem ao seguinte tipo algoritmo de criptografia: a) DES. b) AES. c) RSA. d) IDEA. e) Camellia. www.tecconcursos.com.br/questoes/2429621 VUNESP - Ana Sis (Peruíbe)/Pref Peruíbe/2023 TI - Segurança da Informação - Algoritmos de Criptografia A criptografia simétrica utiliza uma mesma chave para criptografar e descriptografar uma mensagem. Um exemplo de algoritmo utilizado nesse tipo de criptografia é o: a) DES b) Blockchain c) DDoS d) SQL Injection e) DMZ www.tecconcursos.com.br/questoes/2448104 FGV - FTE (SEFAZ MT)/SEFAZ MT/2023 TI - Segurança da Informação - Algoritmos de Criptografia Algoritmos de ciframento são frequentemente utilizados para proteger informações, transações comerciais e financeiras realizadas por meio de meios eletrônicos, em particular, pela Internet. Sobre esses algoritmos, assinale a afirmativa correta. a) 3DES é uma função de espalhamento unidirecional. b) ElGamal é um algoritmo de chave privada. c) AES é um algoritmo assimétrico com chaves de tamanho fixo. d) Blowfish é uma cifra simétrica de blocos. https://www.tecconcursos.com.br/questoes/2403486 https://www.tecconcursos.com.br/questoes/2429621 https://www.tecconcursos.com.br/questoes/2448104 271) 272) 273) e) SHA é um algoritmo de chave pública de tamanho variável. www.tecconcursos.com.br/questoes/2498372 FUNDATEC - PEBTT (IFC)/IFC/Engenharia da Computação/2023 TI - Segurança da Informação - Algoritmos de Criptografia O sistema de criptografia RSA é um dos mais usados até hoje. Esse sistema é baseado em chaves ___________, e se baseia na _________ de fatorar inteiros grandes em seus fatores primos. No sistema RSA, cada usuário gera duas chaves, uma pública e outra privada. As chaves públicas são compartilhadas entre usuários _______ comunicação. Ao enviar um dado, o usuário usa a sua chave ________ para criptografar a mensagem e a envia ao destinatário. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. a) simétricas – dificuldade – durante a – privada b) simétricas – facilidade – antes da – pública c) assimétricas – dificuldade – durante a – privada d) assimétricas – facilidade – antes da – pública e) assimétricas – dificuldade – antes da – privada www.tecconcursos.com.br/questoes/2499360 Instituto ACCESS - Ana TI (UFFS)/UFFS/2023 TI - Segurança da Informação - Algoritmos de Criptografia No que se relaciona às tecnologias de segurança de redes wifi, entre os padrões criptográficos, dois são descritos a seguir: I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança. Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas a) AES e TLS. b) TKIP e RC4. c) WEP e WPA2. d) IDEA e SSL. e) WPA e HASH. www.tecconcursos.com.br/questoes/2500479 FUNDATEC - Ana TI (IFC)/IFC/2023 TI - Segurança da Informação - Algoritmos de Criptografia Os algoritmos criptográficos são responsáveis pela implementação dos mecanismos de segurança que tornam possível alcançar a maioria dos objetivos de um sistema de segurança. Existem dois tipos de algoritmos de criptografia: simétricos e assimétricos, respectivamente chamados de: https://www.tecconcursos.com.br/questoes/2498372 https://www.tecconcursos.com.br/questoes/2499360 https://www.tecconcursos.com.br/questoes/2500479 274) 275) 276) a) Chave única secreta e chave dupla. b) Chave primária e chave secundária. c) Chave protegida e chave distribuída. d) Chave simples e chave composta. e) Chave única e chave compartilhada. www.tecconcursos.com.br/questoes/2503260FUNDATEC - Tec (IFC)/IFC/Laboratório/Informática/2023 TI - Segurança da Informação - Algoritmos de Criptografia Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis? a) SHA-2 (Secure Hash Algorithm 2). b) DES (Data Encryption Standard). c) RSA de 512 bits (Rivest-Shamir-Adleman). d) AES (Advanced Encryption Standard). e) TLS (Transport Layer Security). www.tecconcursos.com.br/questoes/2509465 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Algoritmos de Criptografia Das alternativas a seguir, qual delas NÃO indica um protocolo de criptografia de chave sfrnétrica? a) DES. b) 3DES. c) Blowfish. d) RSA. e) AES. www.tecconcursos.com.br/questoes/2517906 IDECAN - Per Crim (COGERP SE)/COGERP SE/Área 3/2023 TI - Segurança da Informação - Algoritmos de Criptografia Selecione a alternativa que mostra um algoritmo de sistemas criptográficos de chave pública, também conhecidos como criptografia assimétrica, no qual as chaves de criptografia e descriptografia são diferentes. a) AES-256 b) ECC c) SHA-512 d) RC6 e) MD5 https://www.tecconcursos.com.br/questoes/2503260 https://www.tecconcursos.com.br/questoes/2509465 https://www.tecconcursos.com.br/questoes/2517906 277) 278) 279) www.tecconcursos.com.br/questoes/2544074 FGV - Ana (BBTS)/BBTS/Perfil Tecnológico/2023 TI - Segurança da Informação - Algoritmos de Criptografia Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de autenticação. Um algoritmo tradicionalmente utilizado para a criação de hashes é o a) Diffie-Helman. b) 3DES. c) RSA. d) RC4. e) MD5. www.tecconcursos.com.br/questoes/2547588 QUADRIX - Ana Sis (CRM MG)/CRM MG/2023 TI - Segurança da Informação - Algoritmos de Criptografia Assinale a alternativa que apresenta o método de criptografia considerado um algoritmo de chave simétrica, o qual se baseia em um princípio de design conhecido como rede de substituição-permutação e é eficiente tanto em softwares quanto em hardwares. a) RSA b) Diffie-Hellman c) ElGamal d) AES e) ECC www.tecconcursos.com.br/questoes/2552687 FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Programador/2023 TI - Segurança da Informação - Algoritmos de Criptografia Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e destrutiva. Ao contrário da criptografia, que exige uma chave, a codificação define apenas uma regra de transformação conhecida. Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se: a) criptografar a senha com Base64 e armazenar no banco de dados; b) criptografar a senha com 3DES e armazená-la junto à chave na forma binária; c) utilizar criptografia do tipo SHA-256 e armazenar o hash codificado para Base64; d) trabalhar com algoritmo RSA, criptografando a senha com a chave privada e codificando para armazenagem através da chave pública; e) com base no certificado digital do servidor, com algoritmo RSA, utilizar a chave pública para criptografar a senha e armazenar o valor criptografado como Base64. www.tecconcursos.com.br/questoes/2552775 FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023 TI - Segurança da Informação - Algoritmos de Criptografia https://www.tecconcursos.com.br/questoes/2544074 https://www.tecconcursos.com.br/questoes/2547588 https://www.tecconcursos.com.br/questoes/2552687 https://www.tecconcursos.com.br/questoes/2552775 280) 281) 282) 283) Ana está implementando um sistema de segurança na DPE/RS com algoritmos de criptografia. A criptografia simétrica será usada para a troca de chaves, e a criptografia assimétrica será usada para a cifração de backups efetuados pela DPE/RS. Os algoritmos de criptografia simétrica e assimétrica utilizados por Ana são, respectivamente: a) AES e DES; b) RSA e DSS; c) Blowfish e IDEA; d) 3DES e DSS; e) El Gamal e Twofish. www.tecconcursos.com.br/questoes/2554958 FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023 TI - Segurança da Informação - Algoritmos de Criptografia Paula está desenvolvendo um sistema de chat que garante a veracidade do conteúdo enviado com a utilização de um hash criptográfico para cada mensagem. A certificação digital não será utilizada, sendo adotada uma chave estática para gerar os blocos de hash. Para implementar a funcionalidade, ela deverá usar o algoritmo: a) DES; b) 3DES; c) SHA-256; d) AES; e) Base64. www.tecconcursos.com.br/questoes/2554992 FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Segurança da Informação/2023 TI - Segurança da Informação - Algoritmos de Criptografia Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: a) RSA; b) AES; c) DES; d) SHA-256; e) DSA. www.tecconcursos.com.br/questoes/2556084 VUNESP - Tec (CM SBO)/CM SBO/Informática/2023 TI - Segurança da Informação - Algoritmos de Criptografia Assinale a alternativa que apresenta uma semelhança entre as cifras DES e AES. https://www.tecconcursos.com.br/questoes/2554958 https://www.tecconcursos.com.br/questoes/2554992 https://www.tecconcursos.com.br/questoes/2556084 284) 285) 286) a) Ambas são simétricas. b) Ambas são assimétricas. c) Trabalham com os mesmos tamanhos de chave. d) São baseadas na cifra RSA. e) São cifras de bloco com tamanho de bloco igual a 256 bits. www.tecconcursos.com.br/questoes/2559640 IBADE - Ana Prev (RBPREV)/RBPREV/Tecnologia da Informação/2023 TI - Segurança da Informação - Algoritmos de Criptografia Qual das criptografias abaixo representa uma criptografia assimétrica? a) des b) rsa c) blowfish d) 3des e) aes www.tecconcursos.com.br/questoes/2585368 VUNESP - ATI (TJ RS)/TJ RS/Análise de Suporte/2023 TI - Segurança da Informação - Algoritmos de Criptografia A respeito de algoritmos criptográficos, assinale a alternativa correta. a) RSA é uma cifra simétrica. b) A cifra DES é uma cifra de fluxo. c) A cifra AES é uma antecessora da cifra DES. d) A cifra AES trabalha com chaves de 56 bits. e) A cifra DES trabalha com chaves de 56 bits. www.tecconcursos.com.br/questoes/804662 IADES - Ana Leg (ALEGO)/ALEGO/Segurança da Informação/2019 TI - Segurança da Informação - Algoritmos de Criptografia H(X) [entropia de Shannon] pode ser vista como uma medida da quantidade média de informação contida em X ou, de forma equivalente, a quantidade de incerteza que existe até o valor de X ser revelado. BLOCH, M.; BARROS, J. Physical-layer security: from information theory to security engineering. Cambridge: Cambridge University Press, 2011. Tradução livre. Acerca da entropia de Shannon, e sendo X uma variável discreta aleatória, assinale a alternativa correta. a) H(X) pode ter valores positivos e negativos. Quanto maior o valor de H(X), menos incerteza existe no sistema. b) H(X) pode ter qualquer valor positivo, não tendo valor limitado pelo número de valores distintos de X. Quanto maior o valor de H(X), menos incerteza existe no sistema. c) H(X) tem um valor positivo e limitado pelo número de valores distintos de X. Quanto maior o valor de H(X), menos incerteza existe no sistema. https://www.tecconcursos.com.br/questoes/2559640https://www.tecconcursos.com.br/questoes/2585368 https://www.tecconcursos.com.br/questoes/804662 287) 288) 289) d) H(X) pode ter qualquer valor positivo, não tendo valor limitado pelo número de valores distintos de X. Quanto maior o valor de H(X), mais incerteza existe no sistema. e) H(X) tem um valor positivo e limitado pelo número de valores distintos de X. Quanto maior o valor de H(X), mais incerteza existe no sistema. www.tecconcursos.com.br/questoes/617506 IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018 TI - Segurança da Informação - Algoritmos de Criptografia A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”. Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica? a) RSA. b) DSA. c) ECC. d) RC4. e) Diffie-Hellman. www.tecconcursos.com.br/questoes/478986 IADES - Tec (HEMOCENTRO DF)/HEMOCENTRO DF/Informática/2017 TI - Segurança da Informação - Algoritmos de Criptografia O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o a) Advanced Encryption Standard (AES). b) Secure Hash Algorithm (SHA). c) Triple DES (3DES). d) Secure Sockets Layer (SSL). e) Rivest-Shamir-Adelman (RSA). www.tecconcursos.com.br/questoes/430729 IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016 TI - Segurança da Informação - Algoritmos de Criptografia Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto para ciframento quanto para o deciframento de informações digitalizadas. De acordo com o algoritmo usado, esses sistemas podem ser divididos por cifras de fluxo e cifras de bloco. Exemplos de algoritmos simétricos que utilizam cifras de bloco são a) PGP e SSH. b) DES e IDEA. c) RSA e GPG. https://www.tecconcursos.com.br/questoes/617506 https://www.tecconcursos.com.br/questoes/478986 https://www.tecconcursos.com.br/questoes/430729 290) 291) 292) d) DSS e ElGamal. e) PGP e RSA. www.tecconcursos.com.br/questoes/430730 IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016 TI - Segurança da Informação - Algoritmos de Criptografia O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente, usando uma chave privada. A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo algoritmo RC4. a) 128 bits b) 64 bits c) 256 bits d) 2048 bits e) 1024 bits www.tecconcursos.com.br/questoes/430732 IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016 TI - Segurança da Informação - Algoritmos de Criptografia O protocolo Wired Equivalent Privacy (WEP) é usado em redes de computadores sem fio (wireless) para prover segurança por meio da criptografia dos dados. Acerca desse tema, assinale a alternativa que corresponde ao nome ou à sigla do algoritmo criptográfico usado no protocolo WEP. a) RC4 b) DES c) AES d) RSA e) PGP www.tecconcursos.com.br/questoes/430758 IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016 TI - Segurança da Informação - Algoritmos de Criptografia Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta. a) Funções de hash são funções de criptografia unidirecional. Assim, permitem que a informação protegida por ela seja revelada com base em funções de retorno. b) Um perito, ao realizar a cópia de um disco rígido, pode utilizar funções de hash criptográfico para garantir que a cópia realizada reflita fielmente as informações presentes no disco rígido original. https://www.tecconcursos.com.br/questoes/430730 https://www.tecconcursos.com.br/questoes/430732 https://www.tecconcursos.com.br/questoes/430758 293) 294) 295) c) Aplicações web utilizam funções de hash para armazenar senhas nas respectivas bases de dados de forma segura. Desse modo, caso alguma senha vaze, o atacante não possui formas de visualizar essa informação em texto claro. d) O Salt é uma informação extra que, ao ser inserida na chave de geração do hash, permite que o resultado da função de resumo criptográfico possa retornar a informação inicial, se necessário. e) A colisão é a capacidade do algoritmo de hash de gerar o mesmo resumo para o mesmo conjunto de dados aplicado a ele como entrada, em qualquer situação necessária. www.tecconcursos.com.br/questoes/452981 IADES - PES (CRQ 21)/CRQ 21 (ES)/Analista de Suporte Técnico e Operacional/2014 TI - Segurança da Informação - Algoritmos de Criptografia Qual dos protocolos a seguir é considerado de chave pública e pode ser utilizado tanto para criptografia quanto para assinatura digital? a) RSA. b) IDEA. c) DES. d) RC5. e) AES. www.tecconcursos.com.br/questoes/194929 IADES - Ana TA (SUDAM)/SUDAM/Analista em Tecnologia da Informação/2013 TI - Segurança da Informação - Algoritmos de Criptografia A Cifra de César é uma técnica de criptografia clássica baseada no método de substituição. Considere-se que essa técnica tenha sido aplicada com uma chave de valor 5, produzindo como resultado o texto cifrado “HNKWF”. Nessa situação hipotética, o texto claro equivalente é a) CIFRA. b) CESAR. c) SUDAM. d) IADES. e) JULIO. www.tecconcursos.com.br/questoes/193131 IADES - AJ (PGDF)/PG DF/Análise de Sistemas /2011 TI - Segurança da Informação - Algoritmos de Criptografia O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor a) SJGI b) MDAC c) FPGD d) DFGP e) GFPD https://www.tecconcursos.com.br/questoes/452981 https://www.tecconcursos.com.br/questoes/194929 https://www.tecconcursos.com.br/questoes/193131 296) 297) 298) www.tecconcursos.com.br/questoes/2295470 FCM - CEFETMINAS - Ag Faz (Contagem)/Pref Contagem/2023 TI - Segurança da Informação - Hashes Criptográficos Para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups, pode-se utilizar o método (algoritmo) de hash a) SSL. b) MD5. c) HTTP. d) HTTPS. e) Firewall. www.tecconcursos.com.br/questoes/2295995 FCM - CEFETMINAS - Ana Faz (Contagem)/Pref Contagem/2023 TI - Segurança da Informação - Hashes Criptográficos A respeito da segurança da informação em redes de computadores, preencha as lacunas do texto a seguir. Para verificar a integridade de um arquivo, você pode calcular o hash dele utilizando método MD5, por exemplo, e, quando julgar necessário, gerar o hash novamente. Se os dois hashes forem , significa que o arquivo . Os termos que preenchem corretamente as lacunas são: a) iguais / foi alterado b) iguais / não foi alterado c) diferentes / foi compartilhado d) iguais / foi visualizado por alguém e) diferentes / contém código malicioso www.tecconcursos.com.br/questoes/2322674 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Segurança de TI/2023 TI - Segurança da Informação - Hashes Criptográficos A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode empregar para proteção
Compartilhar