Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
Os sistemas criptográficos assimétricos utilizam um par de
chaves, uma pública e uma privada, para criptografar e
descriptografar dados.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
O port scanning pode ser utilizado tanto por administradores
de rede quanto por hackers para identificar vulnerabilidades
em sistemas de rede de computadores.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir o ataque cibernético do tipo
eavesdropping é utilizar criptografia de ponta a ponta tanto
em redes de computadores quanto em sistemas de
comunicação sem fio.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Uma aplicação torna-se vulnerável pelo armazenamento
inseguro de dados criptografados quando, por exemplo:
dados sensíveis não são cifrados; a criptografia é usada de
forma incorreta; o armazenamento das chaves é feito de
forma imprudente; ou utiliza-se um hash sem salt para
proteger senhas.
Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O servidor processa a mensagem ClientHello enviada pelo cliente, entretanto, quem determina os parâmetros apropriados
criptográficos para a conexão é o cliente.
Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O TLS impede a abertura de múltiplas conexões HTTP paralelas.
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
Como solução de verificação de integridade, o algoritmo
MD5 seria uma boa escolha, já que ele é resistente a colisões
e garante confidencialidade.
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
O uso da última versão do TLS é recomendado para a
criação de túneis de comunicação criptografados,
considerando as versões de algoritmos simétricos e
assimétricos seguros.
1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.
Estão corretas, apenas,
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de desvio de tráfego em SDN caracteriza-se por
comprometer um elemento da rede no plano de dados, para
redirecionar os fluxos de tráfego, o que permite a realização
de escuta clandestina.
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.
O algoritmo AES usa o princípio conhecido como rede de
substituição-permutação, o que o faz ser eficiente em
software, mas não em hardware.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria