Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
Então, João deve utilizar
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
São exemplos de algoritmos de hash criptográfico:
Um ambiente de rede sem fio, com segurança WPA2- Enterprise, utiliza o algoritmo de encriptação AES.
Assinale a alternativa que apresenta, respectivamente, o protocolo de encriptação, o algoritmo para cálculo do Message Integrit Code (MIC) e o número de bits para chave de encriptação.
I - Firewall (bloqueadores contra ataques) II - Autenticação , III - Criptografia
Quais podem ser implementados para proteção contra essas vulnerabilidades?
Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2
Considere as afirmações abaixo sobre essas linhas.
I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP.
Quais estão corretas?
I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica.
Quais estão corretas?
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
Considere as seguintes afirmações sobre criptografia:
I Para a criptografia de chave pública é necessária a utilização de dois tipos de chaves, pública e privada.
II Um certificado digital deve ser emitido por uma autoridade governamental.
III Um método criptográfico tem que permitir cifragem e decifragem com acesso adequado.
Está correto o que se afirma em
A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.
1) Exige uma rede segura para prestar serviços de rede seguros.
2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.
3) Utiliza criptografia de chave pública para autenticação.
Está(ão) correta(s):
A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.
1) É um algoritmo de criptografia de chave assimétrica.
2) Utiliza apenas chaves de 128 bits.
3) É utilizado pelo protocolo WPA2.
4) Seus cálculos são baseados nas operações dentro de um corpo finito.
Está(ão) correta(s), apenas: