Baixe o app para aproveitar ainda mais
Prévia do material em texto
201) TI Segurança da Informação para CAIXA - 2024 https://www.tecconcursos.com.br/s/Q3OzkR Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/2694692 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2023 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Um Sistema de Gestão de Continuidade de Negócios (SGCN) tem o propósito de preparar, fornecer e manter controles e recursos para gerenciar a capacidade de uma organização continuar operando durante disrupções. Segundo a ISO 22301, um dos benefícios para a organização, da perspectiva do negócio, é que um SGCN a) contribui para a resiliência organizacional. b) demonstra controle proativo dos riscos, de maneira efetiva e eficiente. c) endereça vulnerabilidades operacionais. d) fornece confiança na capacidade da organização de obter sucesso. e) protege a vida, a propriedade e o meio ambiente. www.tecconcursos.com.br/questoes/2462904 CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023 https://www.tecconcursos.com.br/s/Q3OzkR https://www.tecconcursos.com.br/questoes/2694692 https://www.tecconcursos.com.br/questoes/2462904 202) 203) TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção. No contexto dessa norma, plano de continuidade de negócios é definido como a) lista de intenções e direções de uma organização, como formalmente expressos pela sua alta direção. b) conjunto de elementos inter-relacionados ou interativos de uma organização, para estabelecer políticas e objetivos, e de processos para alcançar esses objetivos. c) lista de eventos que podem representar ou levar à disrupção de negócios, perdas, emergências ou crises. d) processo documentado de analisar o impacto de uma disrupção na organização ao longo do tempo. e) informação documentada que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade de negócios. www.tecconcursos.com.br/questoes/2041480 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e Governança de TIC/2022 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) A norma ABNT NBR ISO 22301 especifica a estrutura e os requisitos para a implementação e manutenção de um sistema de gestão de continuidade de negócios (SGCN). https://www.tecconcursos.com.br/questoes/2041480 204) Nessa norma, a continuidade de negócios é definida como a) o documento que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços. b) o processo de analisar o impacto de uma disrupção na organização ao longo do tempo. c) a capacidade de uma organização continuar a entrega de produtos e serviços em um nível aceitável com capacidade predefinida durante uma disrupção. d) o conjunto de elementos inter-relacionados ou interativos de uma organização para estabelecer políticas e objetivos, e processos para alcançar esses objetivos. e) as atividades cuja urgência é determinada de forma a evitar impactos inaceitáveis aos negócios, durante uma disrupção. www.tecconcursos.com.br/questoes/1838826 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados. Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que: a) é aceitável um sistema ficar indisponível por até 24 horas depois de um desastre, seja natural ou ocasionado por erro humano; b) as operações devem retornar à normalidade em até 5 horas após a identificação de um desastre, sem perder nenhuma transação de negócio; c) uma perda de até as últimas 24 horas de transações de negócios seria tolerável; https://www.tecconcursos.com.br/questoes/1838826 205) d) é esperado perder mais de 5 horas de transações de negócios diante de um desastre natural; e) as operações devem retornar à normalidade em até 5 horas quando as falhas são provocadas por erro humano, e em até 24 horas quando decorrentes de desastres naturais. www.tecconcursos.com.br/questoes/690109 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes? a) Acordo de reciprocidade. b) Autossuficiência. c) Bureau de serviços. d) Hot-site. e) Realocação de operação. www.tecconcursos.com.br/questoes/690110 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) https://www.tecconcursos.com.br/questoes/690109 https://www.tecconcursos.com.br/questoes/690110 206) 207) Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o a) plano de administração de crises (PAC). b) plano de análise de impacto no negócio (PIN). c) plano de continuidade operacional (PCO). d) plano de segurança da informação (PSI). e) plano de recuperação de desastres (PRD). www.tecconcursos.com.br/questoes/749530 FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de desastres. Não compõe o PCN o a) Plano de Contingência (PC). b) Plano de Administração de Crises (PAC). c) Plano de Recuperação de Desastres (PRD). d) Plano de Prevenção de Crises (PVC). e) Plano de Continuidade Operacional (PCO). https://www.tecconcursos.com.br/questoes/749530 208) 209) www.tecconcursos.com.br/questoes/401539 CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia de Informação e Comunicação/2016 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de a) incidentes de segurança b) continuidade do negócio c) ativos d) segurança em recursos humanos e) segurança física www.tecconcursos.com.br/questoes/184876 CESGRANRIO - EST (BB)/BB/2014 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Num Sistema de Gestão de Segurança da Informação (SGSI), o controle que visa a não permitira interrupção das atividades do negócio e a proteger os processos críticos contra efeitos de falhas ou desastres significativos, assegurando, se for o caso, a sua retomada em tempo hábil, é chamado de gestão https://www.tecconcursos.com.br/questoes/401539 https://www.tecconcursos.com.br/questoes/184876 210) 211) a) da continuidade do negócio b) da conformidade do negócio c) de riscos do negócio d) de segurança do negócio e) de organização e operação do negócio www.tecconcursos.com.br/questoes/297383 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje. Esse plano foca a a) solução de problemas em sistemas críticos para o negócio. b) reação a incidentes que interrompem os serviços de TI diariamente. c) prevenção e reação a desastres que impactam o negócio. d) eliminação de riscos de negócios. e) reserva técnica para ativos de TI. www.tecconcursos.com.br/questoes/2338370 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança https://www.tecconcursos.com.br/questoes/297383 https://www.tecconcursos.com.br/questoes/2338370 212) da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do a) Guia de Atividades Emergenciais b) Guia de Atividades para Recuperação c) Plano de Continuidade do Negócio d) Padrão de Restauração do Negócio e) Padrão de Recuperação de Desastres www.tecconcursos.com.br/questoes/2294464 CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: a) tratamento de incidentes; solução de problemas; acordo de nível de operação b) plano de redundância; análise de risco; planejamento de capacidade c) investigação e diagnóstico; resolução de problemas; recuperação d) gestão de configuração; planejamento de capacidade; gestão de mudança e) análise de impacto no negócio; avaliação de risco; plano de contingência www.tecconcursos.com.br/questoes/2309385 CESGRANRIO - Ana (PQS)/PQS/Sistemas/Negócio/2012 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) https://www.tecconcursos.com.br/questoes/2294464 https://www.tecconcursos.com.br/questoes/2309385 213) 214) Em determinada instituição, a área de TI é responsável por realizar atividades técnicas de infraestrutura para continuidade do negócio e desenvolvimento de sistemas que atendem às necessidades das áreas de negócio. Essas áreas, no entanto, continuamente tratam, direto com os fornecedores, mudanças em sistemas e aquisições de tecnologia que serão suportadas, posteriormente, pela área de TI. A área de TI tem muitas dificuldades para suportar esses projetos, pois participou somente em seus momentos finais. As áreas de negócio alegam que fazem isso para acelerar os processos. Em relação à maturidade dos processos, à organização e aos relacionamentos de TI nessa instituição, seu estágio é a) implícito e flexível b) inicial ou ad hoc c) otimizado e ágil d) gerenciado, porém imensurável e) repetível, porém improvável www.tecconcursos.com.br/questoes/24466 ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2010 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Entende-se por Plano de Contingência a) um plano de ações destinado à guarda de informações contingenciais da organização. b) um programa global destinado a administrar o ambiente de contingenciamento de informações da organização. https://www.tecconcursos.com.br/questoes/24466 215) c) um programa contingencial de identificação de perdas decorrentes de ameaças à integridade das informações. d) um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de suporte a decisões contingenciais. e) um programa global destinado a manter o ambiente de informações da organização totalmente seguro contra quaisquer ameaças a sua integridade e sobrevivência. www.tecconcursos.com.br/questoes/2674072 CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010 TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir a) os procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para reduzir o tempo de indisponibilidade. b) as responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da contingência antes, durante e depois da ocorrência do incidente. c) um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio. d) um procedimento de backup do banco de dados corporativo e de todos os sistemas de informação. e) uma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os funcionários da empresa. www.tecconcursos.com.br/questoes/24652 ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2006 https://www.tecconcursos.com.br/questoes/2674072 https://www.tecconcursos.com.br/questoes/24652 216) 217) TI - Segurança da Informação - Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.) Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização. b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos. c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização. d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização. e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação. www.tecconcursos.com.br/questoes/184709 CESGRANRIO - TST (BB)/BB/2014 TI - Segurança da Informação - Auditoria e Compliance Para se evitarem infrações civis e penais durante um monitoramento, um sistema de gestão de segurança da informação (SGSI) precisa harmonizar uma série de fatores que englobam aspectos técnicos e jurídicos. https://www.tecconcursos.com.br/questoes/184709 218) A etapa do processo de implantação que visa a verificar se processos e controles implementados estão atendendo aos requisitos de segurança da informação, normas e regulamentos corresponde à a) determinação de responsabilidades b) determinação de ações de melhoria c) modificaçãode procedimentos e controles d) análise crítica e) auditoria interna www.tecconcursos.com.br/questoes/690135 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. https://www.tecconcursos.com.br/questoes/690135 219) e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. www.tecconcursos.com.br/questoes/690138 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação. I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente. II - A responsabilidade da classificação da informação é do proprietário do ativo de informação. III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. https://www.tecconcursos.com.br/questoes/690138 220) www.tecconcursos.com.br/questoes/690136 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que a) as áreas seguras sejam de conhecimento de todos os funcionários, visando garantir que seja identificado o acesso de intrusos ou de terceiros não autorizados. b) as áreas de entrega e de carregamento sejam adjacentes e com livre acesso às áreas de processamento, visando minimizar o trânsito de materiais e de terceiros pelas instalações da organização. c) o trabalho não supervisionado seja evitado em áreas seguras, tanto por motivo de segurança como para prevenir atividades mal-intencionadas. d) as funções padrão de apagar ou formatar sejam utilizadas, obrigatoriamente, em todos os equipamentos com dados sensíveis destinados ao descarte ou à reutilização. e) as linhas de energia e de telecomunicações que entram nas instalações de processamento de informações sejam aéreas, evitando o risco de alagamento. www.tecconcursos.com.br/questoes/222091 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2012 https://www.tecconcursos.com.br/questoes/690136 https://www.tecconcursos.com.br/questoes/222091 221) 222) TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) O apoio da alta direção é fundamental para que a segurança da informação seja implantada com sucesso em uma organização. De acordo com a NBR ISO/IEC 27002:2005, em relação às diretrizes para implementação da segurança da informação, convém que a direção a) promova, por toda a organização, a educação, o treinamento e a conscientização da segurança da informação. b) garanta que as atividades de segurança da informação sejam executadas em conformidade com a política definida. c) avalie as informações recebidas sobre os incidentes de segurança da informação e recomende ações apropriadas como resposta aos incidentes identificados. d) aprove as metodologias e processos para a segurança da informação, tais como avaliação de riscos e classificação da informação. e) analise criticamente a eficácia da implementação da política de segurança da informação. www.tecconcursos.com.br/questoes/222491 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de Negócio/2012 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) A NBR ISO/IEC 27002, ao tratar dos serviços de comércio eletrônico, no caso das informações publicamente disponíveis, estabelece diretrizes para implementação, entre as quais, “Convém que aplicações, dados e informações adicionais que requeiram um alto nível de integridade e que sejam disponibilizados em sistemas publicamente acessíveis sejam protegidos por mecanismos apropriados, como, por exemplo, assinaturas digitais”. https://www.tecconcursos.com.br/questoes/222491 223) Essa norma trata também da política para uso de controles criptográficos, além de orientar o uso de assinaturas digitais (como controle criptográfico) para alcançar - com os cuidados devidos - objetivos de segurança, dentre os quais, explicitamente, segundo a própria norma: a) integridade/autenticidade, para proteger a autenticidade e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas. b) inviolabilidade, para manter as chaves secretas sob responsabilidade do seus usuários. c) legalidade, para proteger juridicamente a divulgação da chave pública. d) legibilidade, para garantir que todos os usuários envolvidos numa comunicação legitimem seus textos originais. e) transparência, para determinar, se necessário, os destinatários envolvidos na transmissão. www.tecconcursos.com.br/questoes/2332042 CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Desenvolvimento de Aplicações/2012 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) Os resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento e para a implementação dos controles selecionados para a proteção contra esses riscos. De acordo com a ISO/IEC 27002, a) o escopo de uma análise/avaliação de riscos deve ser, obrigatoriamente, toda a organização, pois essa é a única forma de garantir a segurança de forma integral. b) o processo de avaliar os riscos de segurança da informação e selecionar os controles deve ser realizado apenas uma vez, preferencialmente antes da implantação de qualquer sistema, de forma antecipada, para que se possam evitar situações inesperadas. https://www.tecconcursos.com.br/questoes/2332042 224) c) as análises/avaliações de riscos são muito peculiares e específicas, por isso não podem ser realizadas de forma metódica nem são capazes de gerar resultados que podem ser comparados ou reproduzidos. d) convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e que inclua relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. e) convém que as análises/avaliações de riscos identifiquem, quantifiquem e priorizem os riscos com base em critérios para a aceitação dos riscos e dos objetivos relevantes não apenas para a organização e sim para toda a comunidade de atuação e seu mercado. www.tecconcursos.com.br/questoes/356274 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Software/2011 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativasde acesso ao sistema aceitas e rejeitadas. PORQUE Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço. Analisando-se as afirmações acima, conclui-se que a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. c) a primeira afirmação é verdadeira, e a segunda é falsa. d) a primeira afirmação é falsa, e a segunda é verdadeira. e) as duas afirmações são falsas. https://www.tecconcursos.com.br/questoes/356274 225) 226) www.tecconcursos.com.br/questoes/2694321 CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008 TI - Segurança da Informação - Demais temas da NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799) Segundo a NBR 17.799, o objetivo da classificação da informação é a) aplicar taxonomias consolidadas a grupos de informação. b) assegurar que a informação receba um nível adequado de proteção. c) organizar a informação de acordo com ontologias. d) gerenciar a segurança da informação dentro de uma organização. e) atribuir propriedade intelectual às informações de uma organização. www.tecconcursos.com.br/questoes/2695542 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Um processo de autenticação simples é aquele que usa uma senha como informação necessária para verificar uma identidade reivindicada por um usuário do sistema de informação. Para aumentar a segurança do processo de autenticação, o sistema pode exigir a verificação de algo que o usuário possui, como, por exemplo, um certificado digital. Nesse processo de verificação, o usuário envia seu certificado digital para o sistema que, por sua vez, deve verificar se o certificado está válido, ou seja, se está íntegro, se é autêntico, se está no prazo de validade e se não está revogado. Considerando-se que está tudo em ordem com o certificado digital enviado pelo usuário, o sistema deve verificar se o usuário tem a posse da a) chave pública, que é par da chave privada que consta do certificado digital. https://www.tecconcursos.com.br/questoes/2694321 https://www.tecconcursos.com.br/questoes/2695542 227) b) chave privada, que é par da chave pública que consta do certificado digital. c) assinatura digital, gerada pela chave pública que consta do certificado digital. d) assinatura digital, gerada pela chave privada que consta do certificado digital. e) assinatura digital, gerada pela chave pública fornecida pelo sistema de informação. www.tecconcursos.com.br/questoes/2695437 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Para aplicar uma cifra de bloco em diferentes situações, o National Institute of Standards and Technology (NIST) define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o algoritmo para uma aplicação em particular. Em um des- ses modos de operação, a primeira entrada do algoritmo criptográfico é o resultado do XOR entre os primeiros 64 bits de texto claro e um vetor de inicialização (IV), e as demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os 64 bits anteriores de texto cifrado. Esse modo de operação é o a) EBC b) CBC c) CFB d) CTR e) OFB www.tecconcursos.com.br/questoes/2694690 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) https://www.tecconcursos.com.br/questoes/2695437 https://www.tecconcursos.com.br/questoes/2694690 228) 229) A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre uma origem e um destino. O controle de sigilo pode ser assegurado com a adoção do mecanismo de cifragem simétrica. Suponha que um remetente X possui uma chave privada KprivX, uma chave pública KpubX, um certificado digital CertX e uma chave secreta Ksec compartilhada com o destinatário Y. Para que um destinatário Y possa decriptar uma mensa- gem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas a) a KprivX b) a KpubX c) o CertX d) a Ksec e) a KprivX e o CertX www.tecconcursos.com.br/questoes/2695434 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O esquema desenvolvido por Rivest, Shamir e Adleman utiliza uma expressão com exponenciais para garantir o sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram escolhidos e que n é igual ao produto de p * q. Sabe-se que a chave pública consiste no par [e,n], a chave privada consiste no par [d,n] e o texto cifrado (C) foi gerado a partir da chave pública. Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será a) M = Cp mod n b) M = Cq mod n c) M = Cd mod n d) M = Cn mod d e) M = Ce mod d https://www.tecconcursos.com.br/questoes/2695434 230) 231) www.tecconcursos.com.br/questoes/2695300 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de Negócios/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O envelope digital é um esquema de criptografia padrão para implementar a confidencialidade de dados durante o envio de uma mensagem para um destinatário. Nesse esquema, criptografam-se os dados utilizando-se um algoritmo de criptografia simétrica. Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave a) privada do remetente b) privada do destinatário c) pública do remetente d) pública do destinatário e) pública de um terceiro confiável www.tecconcursos.com.br/questoes/2690851 CESGRANRIO - PTNM (TRANSPETRO)/TRANSPETRO/Informática/2023 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Para garantir a segurança de transações bancárias via internet, são usados diferentes protocolos criptográficos. Considere um protocolo em que a organização P possui um par de chaves, sendo uma privada e uma pública, em que a privada decifra a pública e vice-versa. A chave pública é utilizada por aqueles que desejam enviar mensagens cifradas para essa organização. Apenas a organização P poderá ler o conteúdo dessas mensagens cifradas, porque só ela dispõe da chave privada que faz par com sua chave pública. A situação apresentada caracteriza o uso de criptografia a) assimétrica b) por chaves de sessão https://www.tecconcursos.com.br/questoes/2695300 https://www.tecconcursos.com.br/questoes/2690851 232) 233) c) por one-time pad d) quântica e) simétrica www.tecconcursos.com.br/questoes/2041484 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e Governança de TIC/2022 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O destinatário de uma mensagem segura recebeu uma mensagem secreta criptografada com um algoritmo de criptografia simétrica. Para que essa mensagem possa ser decriptada, é necessário ter a chave a) pública do remetente b) pública do destinatário c) privada do remetente d) privada do destinatário e) secreta compartilhada entre o remetente e o destinatário www.tecconcursos.com.br/questoes/1838819 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave públicapara ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é: a) DES; https://www.tecconcursos.com.br/questoes/2041484 https://www.tecconcursos.com.br/questoes/1838819 234) b) AES; c) RSA; d) SHA; e) MD5. www.tecconcursos.com.br/questoes/1176580 CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia da Informação/2019 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator). Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e a) apenas a semente da chave pública de A b) apenas a semente da chave privada de A c) apenas a semente do PRNG d) a chave pública de A e a semente do PRNG e) a chave privada de A e a semente do PRNG www.tecconcursos.com.br/questoes/836017 https://www.tecconcursos.com.br/questoes/1176580 https://www.tecconcursos.com.br/questoes/836017 235) 236) CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de Soluções/2018 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica. Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá- la com a chave a) privada do destinatário b) pública do destinatário c) privada do remetente d) pública do remetente e) pública de um terceiro confiável www.tecconcursos.com.br/questoes/690167 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A vulnerabilidade denominada Transbordamento de Dados (Buffer Overflow) pode ser evitada com técnicas de programação segura. Considere os itens abaixo. I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados. II - Utilizar criptografia simétrica. https://www.tecconcursos.com.br/questoes/690167 237) III - Evitar funções de programação inseguras, tais como strcpy() e strcat(). IV - Utilizar variáveis globais. V - Utilizar geradores de números randômicos confiáveis. Quais são formas de prevenir esse tipo de vulnerabilidade? a) Apenas I. b) Apenas I e III. c) Apenas III e IV. d) Apenas I, II e V. e) Apenas I, III e IV. www.tecconcursos.com.br/questoes/635926 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Com relação à criptografia simétrica, analise as afirmativas a seguir: I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes. II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits. https://www.tecconcursos.com.br/questoes/635926 238) III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) II e III. www.tecconcursos.com.br/questoes/638794 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2018 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O cliente C precisa enviar a chave secreta K para o servidor S. Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave a) privada de C b) pública de C c) privada de S d) pública de S e) secreta K www.tecconcursos.com.br/questoes/836013 https://www.tecconcursos.com.br/questoes/638794 https://www.tecconcursos.com.br/questoes/836013 239) 240) CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de Soluções/2018 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado. Um exemplo de criptografia simétrica com cifragem de bloco é o a) 3DES b) RC4 c) RSA d) MD5 e) SHA1 www.tecconcursos.com.br/questoes/690926 FAURGS - Tec TI (BANRISUL)/BANRISUL/Gestão de TI/2018 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral. https://www.tecconcursos.com.br/questoes/690926 241) I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc. II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes. III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública. Quais estão corretas? a) Apenas II. b) Apenas III. c) Apenas I e II. d) Apenas I e III. e) I, II e III. www.tecconcursos.com.br/questoes/635928 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Em relação à criptografia de chave pública, analise as afirmativas a seguir: I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica. https://www.tecconcursos.com.br/questoes/635928 242) II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário. III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e III; e) II e III. www.tecconcursos.com.br/questoes/374128 CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não autorizada. O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir a chave utilizada é chamado de a) simétrico b) assimétrico c) criptoanálise d) força bruta e) hacking https://www.tecconcursos.com.br/questoes/374128 243) 244) www.tecconcursos.com.br/questoes/440613 FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O SSL (Secure Sockets Layer) é comumente utilizado por navegadores. Qual é o método de segurança utilizado por ele? a) Criptografia simétrica, utilizada para cifrar os dados, e criptografia assimétrica, utilizada para o compartilhamento da chave secreta. b) Criptografia assimétrica, utilizada para cifrar os dados, e criptografia simétrica, utilizada para o compartilhamento da chave pública. c) Criptografia assimétrica, utilizada para cifrar os dados, e criptografia simétrica, utilizada para o compartilhamentoda chave privada. d) Algoritmo de hash, utilizado para cifrar os dados, e criptografia simétrica, utilizada para o compartilhamento da chave secreta. e) Algoritmo de hash, utilizado para cifrar os dados, e criptografia assimétrica, utilizada para o compartilhamento da chave privada. www.tecconcursos.com.br/questoes/440609 FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dados, lembrando que pode haver algum espião, na rede, entre os dois usuários? a) O usuário A deve aplicar hash no e-mail. b) O usuário A deve aplicar criptografia simétrica no e-mail, mas antes deve enviar a chave privada de A ao usuário B. https://www.tecconcursos.com.br/questoes/440613 https://www.tecconcursos.com.br/questoes/440609 245) c) O usuário A deve aplicar criptografia simétrica no e-mail, mas antes deve enviar a chave pública de B ao usuário B. d) O usuário A deve aplicar assinatura digital no e-mail, mas antes deve enviar a chave pública de A ao usuário B. e) O usuário A deve aplicar criptografia assimétrica no e-mail, utilizando a chave pública de B para cifrar. www.tecconcursos.com.br/questoes/2327032 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2014 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A respeito da segurança da informação, considere as afirmativas abaixo. I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação. II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa. III - A criptografia proporciona a verificação da autenticidade do remetente. Está correto APENAS o que se afirma em a) I b) II c) III d) I e II e) II e III www.tecconcursos.com.br/questoes/2321506 https://www.tecconcursos.com.br/questoes/2327032 https://www.tecconcursos.com.br/questoes/2321506 246) 247) CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server. Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o a) BitLocker b) FSLocker c) Encrypting File System d) Enhanced NTFS e) Secure NTFS www.tecconcursos.com.br/questoes/2321507 CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o) a) chave privada do servidor b) chave pública do servidor c) sua chave pública d) seu certificado digital e) certificado digital do servidor https://www.tecconcursos.com.br/questoes/2321507 248) 249) www.tecconcursos.com.br/questoes/297260 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de criptografia assimétrica e a a) sua chave privada b) sua chave pública c) chave privada do destinatário d) chave pública do destinatário e) própria chave simétrica www.tecconcursos.com.br/questoes/97803 ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é: a) 10. b) 4. c) 12. d) 6. e) 8. https://www.tecconcursos.com.br/questoes/297260 https://www.tecconcursos.com.br/questoes/97803 250) www.tecconcursos.com.br/questoes/2309629 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A função a seguir tem por objetivo criptografar uma cadeia de caracteres recebida como parâmetro. Ela irá trocar todos os caracteres alfabéticos minúsculos pelos caracteres existentes no vetor tab. Nesse vetor existem 26 elementos, ou seja, o número exato de letras do alfabeto incluindo k, w e y. void codifica(char str[]) { char tab[26]={'1','!','2','@','3','#','4','$','5','%','6','?', '7','&','8','*','9','(','0',')','{','}','[',']','<','>'}; int i; for(i=0;i<strlen(str);i++) if(str[i]>='a' && str[i]<='z') str[i]=tab[str[i]-'a']; } Caso a cadeia de caracteres Copa do Mundo seja passada como parâmetro, qual será a cadeia resultante do processo de criptografia? a) C*9! 3* M}83* b) 28*1 @8 7{&@8 c) C8*1 @8 M{&@8 d) @*9! 3* &}83* e) Copa do Mundo https://www.tecconcursos.com.br/questoes/2309629 251) 252) www.tecconcursos.com.br/questoes/2330583 CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Administração de Banco de Dados/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o) a) chave b) identidade do remetente c) assinatura do remetente d) identidade do destinatário e) canal de transmissão www.tecconcursos.com.br/questoes/349300 AOCP - Ana Sist (BRDE)/BRDE/Suporte/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Sobre criptografia, assinale a alternativa INCORRETA. a) Em uma cifra de substituição, cada letra ou grupo de letras é substituído por uma letra ou um grupo de letras, de modo a criar um disfarce. b) Ao submeter um texto à cifra de transposição, os caracteres não são substituídos porém são reordenados. c) Com o método de criptografia chave única, um texto fica imune a todos os ataques presentes e futuros, não importa quanta capacidade computacional haja. https://www.tecconcursos.com.br/questoes/2330583 https://www.tecconcursos.com.br/questoes/349300 253) 254) d) A DES foi amplamente adotada pelo setor de informática para o uso em produtos de segurança, porém hoje em sua forma original esse padrão não é mais seguro. e) Infelizmente algoritmos de criptografia não podem ser implementados em hardware, caso isso fosse possível o desempenho seria muito superior. www.tecconcursos.com.br/questoes/319156 IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Um esquema de criptografia simétrica possui cinco ingredientes/características. (Stallings, 2008) São elas, EXCETO: a) Texto claro. b) Algoritmo de criptografia. c) Chave pública. d) Texto cifrado. e) Algoritmo de descriptografia. www.tecconcursos.com.br/questoes/2309434 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A RFC 2828 (Internet Security Glossary) define a Infraestrutura de ChavePública (ICP) como um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica. O certificado digital deve ser à prova de falsificação e, para isso, deve ser a) assinado pelo usuário para o qual é emitido. https://www.tecconcursos.com.br/questoes/319156 https://www.tecconcursos.com.br/questoes/2309434 255) 256) b) assinado pela autoridade certificadora que o emite. c) criptografado pelo usuário para o qual é emitido. d) criptografado pela autoridade certificadora que o emite. e) revogado pelo usuário para o qual foi emitido. www.tecconcursos.com.br/questoes/2309433 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Após criptografar uma mensagem com uma chave simétrica e um algoritmo simétrico, o remetente deseja proteger a chave simétrica para possibilitar seu envio seguro junto com a mensagem secreta. Para isso, o remetente deve criptografar a chave simétrica com a a) chave pública do destinatário b) chave privada do destinatário c) sua chave pública d) sua chave privada e) sua assinatura digital www.tecconcursos.com.br/questoes/292401 CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Há autores que classificam os sistemas criptográficos em simétricos e assimétricos. Nesse contexto, analise as afirmativas a seguir. I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas https://www.tecconcursos.com.br/questoes/2309433 https://www.tecconcursos.com.br/questoes/292401 257) digitais. II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens. III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/2338362 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave a) privada do emissor b) privada do receptor c) pública do emissor d) pública do receptor e) pública do emissor e a chave privada do receptor https://www.tecconcursos.com.br/questoes/2338362 258) 259) www.tecconcursos.com.br/questoes/2338359 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais. Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem a) de bloco b) de fluxo c) de enchimento d) híbrida e) invertida www.tecconcursos.com.br/questoes/349716 CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) João e Maria namoram em segredo e frequentam a mesma sala de aula. Ao mandar um bilhete para Maria (destinatário) e desejando que não fosse lido se interceptado por seus companheiros de classe, João (remetente) usou o sistema de chave pública RSA e cifrou o bilhete com sua própria chave secreta. No dia seguinte, toda a classe conhecia o teor do bilhete, e João e Maria ficaram expostos a muitas brincadeiras. Esse caso ocorreu porque João esqueceu que uma mensagem cifrada com sua própria chave secreta pode ser lida com o uso da(s) a) chave pública da Maria (destinatário) b) sua própria chave pública (remetente) https://www.tecconcursos.com.br/questoes/2338359 https://www.tecconcursos.com.br/questoes/349716 260) 261) c) chave secreta da Maria (destinatário) d) sua própria chave secreta (remetente) e) chaves pública e secreta de Maria (destinatário) www.tecconcursos.com.br/questoes/222146 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica. Para que o receptor possa decifrar essa mensagem, é necessário obter a chave a) privada do emissor que foi utilizada pelo algoritmo para cifrar a mensagem. b) privada e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem. c) secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem. d) pública do emissor que foi utilizada pelo algoritmo para cifrar a mensagem. e) pública e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem. www.tecconcursos.com.br/questoes/353717 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A figura abaixo ilustra um dos métodos de criptografia que utiliza cifras de substituição, sendo uma generalização do método baseado no deslocamento do alfabeto do texto cifrado de k letras, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. https://www.tecconcursos.com.br/questoes/222146 https://www.tecconcursos.com.br/questoes/353717 262) Para o texto simples “petrobras”, o texto cifrado é a) UFWOBAOPI b) UVAOYZOLP c) HTZKGWKQL d) JBXPHEPWZ e) GCLJFQAOM www.tecconcursos.com.br/questoes/2309631 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/2012 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o 4o bit (da direita para a esquerda; isto é, do menos significativo para o mais significativo) de um determinado byte de controle seja igual a 1. Supondo que esse byte esteja armazenado em uma variável chamada x1 (unsigned char x1), qual comando C é capaz de habilitar a opção de criptografia sem, contudo, alterar os demais bits do byte de controle? a) x1=x1*8; b) x1=x1|8; c) x1=x1&8; https://www.tecconcursos.com.br/questoes/2309631 263) 264) d) x1=x1^8; e) x1=x1<<3; www.tecconcursos.com.br/questoes/81904 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado a) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso. b) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso. c) não tem acesso ao conteúdo das mensagens de posse desses itens. d) consegue obter a chave privada a partir de ataques de dicionário. e) consegue obter a chave privada utilizando ataques de SQL Injection. www.tecconcursos.com.br/questoes/2685697 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizaros seguintes passos: 1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal. 2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas. https://www.tecconcursos.com.br/questoes/81904 https://www.tecconcursos.com.br/questoes/2685697 265) 3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo . 4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Ana . 5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico. Analisando os procedimentos de Ana e Marcelo, conclui-se que a) se após o passo 5, um hacker conseguir a senha privada de Marcelo, a comunicação passará a ser insegura. b) se um hacker possuir a chave pública de Marcelo e se fizer passar por ele, enviando a chave pública para Ana, ele poderá obter a chave simétrica gerada por Ana. c) o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro. d) uma vez que Ana utilizou a chave pública de Marcelo, Marcelo tem como verificar a autenticidade da chave simétrica. e) devido à criptografia simétrica, as mensagens originadas por Ana terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia. www.tecconcursos.com.br/questoes/1552178 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado https://www.tecconcursos.com.br/questoes/1552178 266) para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de a) autenticação. b) autorização. c) assinatura digital. d) certificado digital. e) função de hash. www.tecconcursos.com.br/questoes/1389753 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) O Padrão de Criptografia de Dados (DES) foi largamente usado desde sua adoção nos EUA, em 1977, até os anos 2000, quando um processo de seleção escolheu o Rijndael como novo Padrão Avançado de Criptografia (AES), em 2001. O Rijndael pode ser caracterizado como uma cifra de a) fluxo (ou de cadeia de bits), de chave simétrica. b) fluxo (ou de cadeia de bits), de chave assimétrica. c) bloco de 128 bits, de chave pública, que usa estrutura Feistel. d) bloco de 64 bits, de chave simétrica, sem estrutura Feistel e) bloco de 128 bits, de chave simétrica, sem estrutura Feistel. https://www.tecconcursos.com.br/questoes/1389753 267) www.tecconcursos.com.br/questoes/1551735 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade. Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal: 1. P requisita a X a chave pública de Q. 2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade. 3. X envia para P a chave junto com a assinatura. 4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica. 5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q. 6. Q usa sua chave particular para desencriptar a chave enviada por P. 7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens. Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q a) os passos descritos estão corretos. https://www.tecconcursos.com.br/questoes/1551735 268) b) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de seção e usa a chave pública de Q para encriptar a chave escolhida e envia o resultado para Q. c) o passo 6 deve ser modificado para: Q usa sua chave pública para desencriptar a chave enviada por P. d) os passos 1 a 7 devem ser modificados, substituindo-se as referências “chave pública” de Q por sua “chave particular” e “chave particular” de Q, por sua “chave pública”. e) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo assimétrico com a chave enviada por P para trocar as mensagens. www.tecconcursos.com.br/questoes/1389756 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Em um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação) compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as afirmações a seguir. I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente. II - O algoritmo de hash (condensação) é usado para autenticar a mensagem. III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes. IV - O remetente necessita conhecer a chave pública do destinatário. V - A chave do sistema simétrico é cifrada pela chave pública do destinatário. São corretas APENAS as afirmações a) I, II e III. b) I, III e V. c) III, IV e V. https://www.tecconcursos.com.br/questoes/1389756 269) d) I, II, IV e V. e) II, III, IV e V. www.tecconcursos.com.br/questoes/2685645 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos: 1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal; 2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas; 3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob; 4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice; 5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico. Com base nessas afirmações, conclui-se que a) se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser insegura. b) se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública para Alice ele poderá obter a chave simétrica gerada por Alice. https://www.tecconcursos.com.br/questoes/2685645 270) 271) c) o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro. d) uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da chave simétrica. e) devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia. www.tecconcursos.com.br/questoes/27598 ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da Informação/2010 TI - Segurança da Informação -Conceitos de Criptografia (chaves, simetria, etc.) Na questão, assinale a assertiva correta. a) Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto. b) Uma rede privada virtual não pode enviar dados criptografados através da Internet. c) Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto. d) Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público. e) Uma rede privada envia dados virtuais através de portas criptografadas. www.tecconcursos.com.br/questoes/2685698 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos: https://www.tecconcursos.com.br/questoes/27598 https://www.tecconcursos.com.br/questoes/2685698 1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal. 2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas. 3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo . 4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Ana . 5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico. Em relação ao texto, são feitas as afirmativas a seguir. I – Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do que o processamento do algoritmo simétrico escolhido. II – Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro. III – A chave pública criada por Marcelo geralmente é chamada de chave de sessão. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. 272) 273) e) I, II e III. www.tecconcursos.com.br/questoes/1549173 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2010 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são: a) C1: chave pública do destinatário – C2: chave privada do destinatário. b) C1: chave privada do destinatário – C2: chave pública do destinatário. c) C1: chave pública do remetente – C2: chave privada do destinatário. d) C1: chave privada do remetente – C2: chave pública do destinatário. e) C1 e C2: mesma chave. www.tecconcursos.com.br/questoes/2687158 CESGRANRIO - Ana (CMB)/CMB/TI/Negócios em TI/2009 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Um emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra “opfej%zx467o#ue”. Para ler a mensagem, o destinatário deve a) aplicar o algoritmo MD5 com a senha invertida. b) aplicar a função de hash associada ao algoritmo de criptografia. c) utilizar a chave pública do emissor e o algoritmo de encriptação inverso. d) utilizar sua própria chave pública e o mesmo algoritmo de encriptação. https://www.tecconcursos.com.br/questoes/1549173 https://www.tecconcursos.com.br/questoes/2687158 274) 275) e) utilizar a mesma senha e o mesmo algoritmo de encriptação. www.tecconcursos.com.br/questoes/519243 CESGRANRIO - Ana Sist (DETRAN AC)/DETRAN AC/2009 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Roni deseja enviar uma mensagem confidencial (encriptada) ao seu colega de trabalho Luiz. Para obter essa propriedade, Roni deve utilizar a a) chave pública de Luiz. b) chave privada de Luiz. c) chave privada dos dois. d) sua própria chave privada. e) sua própria chave pública. www.tecconcursos.com.br/questoes/56611 ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave a) secreta. b) privada. c) pública. d) aleatória. e) one-time-pad. https://www.tecconcursos.com.br/questoes/519243 https://www.tecconcursos.com.br/questoes/56611 276) 277) www.tecconcursos.com.br/questoes/2682224 CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) São benefícios intrínsecos a uma PKI (Public Key Infrastructure), por derivarem diretamente do uso da tecnologia de chaves públicas: a) Integridade, Confidencialidade e Auditabilidade b) Autenticidade, Integridade e Confidencialidade c) Confidencialidade, Autorização e Integridade d) Confidencialidade, Autorização e Autenticidade e) Assinatura Digital, Irretratabilidade e Confidencialidade www.tecconcursos.com.br/questoes/56617 ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Considere um grupo de N usuários e um esquema de criptografia combinada − baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é a) 1. b) 2N + 1. c) 2N. d) N. e) N − 1. www.tecconcursos.com.br/questoes/2678976 https://www.tecconcursos.com.br/questoes/2682224 https://www.tecconcursos.com.br/questoes/56617 https://www.tecconcursos.com.br/questoes/2678976 278) 279) CESGRANRIO - AJ (TJ RO)/TJ RO/Analista de Sistemas/Desenvolvimento/2008 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada a) com a chave privada de Ana e criptografada com a chave pública de Bernardo. b) com a chave pública de Ana e criptografada com a chave privada de Bernardo. c) com a chave privada de Bernardo e criptografada com a chave pública de Ana. d) e criptografada com a chave pública de Ana. e) e criptografada com a chave privada de Bernardo. www.tecconcursos.com.br/questoes/2665607 CESGRANRIO - Tec DACTA (DECEA)/DECEA/Análise de Sistemas/2006 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) No âmbito da criptografia assimétrica, considere a seguinte situação: https://www.tecconcursos.com.br/questoes/2665607 280) João enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e com criptografia para Maria. Uma determinada estação dessa rede estava com sua interface Ethernet em modo promíscuo, tornando possível Luís, detentor dachave pública de Maria, farejar todos os pacotes enviados por João. A partir dessas informações, assinale a afirmação correta. a) Luís pode alterar as mensagens enviadas a Maria, preservando a integridade. b) Luís pode descriptografar a mensagem enviada a Maria. c) João utilizou a chave pública de Maria para criptografar a mensagem. d) João utilizou sua própria chave privada na encriptação da mensagem. e) Maria confirmou a assinatura da mensagem a partir de sua própria chave privada. www.tecconcursos.com.br/questoes/2702126 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2006 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes: I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar? II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)? https://www.tecconcursos.com.br/questoes/2702126 III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II). Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções: ► Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem. ► Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa- lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão. ► Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa- lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão. Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas pelo analista? a) I, apenas. b) II, apenas. 281) 282) c) III, apenas. d) I e II, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/12939 FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006 TI - Segurança da Informação - Conceitos de Criptografia (chaves, simetria, etc.) Em uma criptografia, o conceito de força bruta significa uma técnica para a) eliminar todas as redundâncias na cifra. b) tornar complexa a relação entre a chave e a cifra. c) acrescentar aleatoriedade aos dados, tornando maior o caos. d) quebrar uma criptografia simétrica por meio de busca exaustiva da chave. e) ocultar uma determinada informação para torná-la imperceptível. www.tecconcursos.com.br/questoes/2780858 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - Algoritmos de Criptografia A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo. Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o a) AES b) DES c) RC2 https://www.tecconcursos.com.br/questoes/12939 https://www.tecconcursos.com.br/questoes/2780858 283) 284) d) RC4 e) ECDSA www.tecconcursos.com.br/questoes/2780492 CESGRANRIO - TPP (IPEA)/IPEA/Desenvolvimento de Sistema/2024 TI - Segurança da Informação - Algoritmos de Criptografia Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para impedir a divulgação não autorizada e a violação dos dados. Dentre as práticas usadas para proteção de dados em repouso, pode- -se destacar a criptografia simétrica. Um exemplo de um algoritmo de criptografia simétrica é o a) AES b) ECC c) RSA d) ECDSA e) Diffie-Hellman www.tecconcursos.com.br/questoes/2695431 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Algoritmos de Criptografia O Advanced Encryption Standard (AES) é uma cifra de bloco para aplicações comerciais. Sua especificação define três alternativas para o tamanho de chave: 128, 192 ou 256 bits. Por outro lado, o AES limita o tamanho do bloco a quantos bits? a) 128 b) 192 c) 256 https://www.tecconcursos.com.br/questoes/2780492 https://www.tecconcursos.com.br/questoes/2695431 285) 286) d) 512 e) 1024 www.tecconcursos.com.br/questoes/2694691 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2023 TI - Segurança da Informação - Algoritmos de Criptografia Os algoritmos criptográficos são comumente utilizados para colocarmos em prática os fundamentos de segurança da informação. Enquanto a autenticidade possibilita confirmar se a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser, a irretratabilidade (não repúdio) oferece proteção contra a negação falsa de envolvimento em uma associação, mais especificamente, em uma associação de comunicação que transfere dados. Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o a) AES256 b) ECDSA c) RC4 d) DES e) IDEA www.tecconcursos.com.br/questoes/2695432 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Algoritmos de Criptografia Diversos conceitos da teoria dos números são essenciais para o projeto de algoritmos de chave pública. Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o https://www.tecconcursos.com.br/questoes/2694691 https://www.tecconcursos.com.br/questoes/2695432 287) a) Diffie-Hellman b) RSA c) DES d) AES e) RC4 www.tecconcursos.com.br/questoes/1175326 CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2019 TI - Segurança da Informação - Algoritmos de Criptografia O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o a) MD5 b) SHA1 c) SHA256 d) SHA384 e) SHA512 www.tecconcursos.com.br/questoes/643500 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2018 https://www.tecconcursos.com.br/questoes/1175326
Compartilhar