Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.790 questões
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Uma função hash permite a transformação de uma grande
quantidade de dados (de tamanho variado) em uma pequena
quantidade de informações com saída de tamanho fixo.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Determinados algoritmos de hash podem sofrer colisões que
impedem a correta verificação de integridade.
Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.
Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo
ataque de ransomware, recuperar as operações e prevenir futuros
incidentes dessa natureza.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
São exemplos de armazenamento criptográfico inseguro:
imprudência no armazenamento de chaves e utilização de um
hash para proteção de senhas sem o salt.
Acerca de conceitos relativos à segurança da informação, julgue o item a seguir.
A criptografia ajuda a determinar se os dados obtidos são
provenientes de uma fonte confiável e não foram alterados
durante a transmissão, obedecendo, assim, ao princípio da
confidencialidade.
Acerca de conceitos relativos à segurança da informação, julgue o item a seguir.
A criptografia de dados é um instrumento eficaz para a
aplicação dos conceitos de confidencialidade, integridade,
disponibilidade e autenticidade.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
A criptografia simétrica pode usar cifras de fluxo ou cifras
de bloco, dependendo da implementação do algoritmo e de
suas características internas.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
Normalmente, a chave privada está incluída em um
certificado digital, assim, o destinatário de uma mensagem
assinada digitalmente é capaz de fazer a verificação de
assinatura.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
A chave utilizada em conjunto com um algoritmo
criptográfico simétrico representa um segredo compartilhado
entre duas ou mais partes.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
Algoritmos de hash, em conjunto com certificados digitais,
são empregados em uma das etapas do processo de
assinatura digital.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O WPA original utiliza algoritmo RC4, garantindo a
segurança da conexão pela troca periódica da chave de
encriptação, enquanto o WPA2 utiliza AES, que é um
sistema de encriptação mais seguro que o RC4, com chaves
de 128 bits a 256 bits.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O padrão 802.11i utiliza WEP, que é uma técnica de
criptografia simples que garante a privacidade na
transmissão de dados pelo meio sem fio.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
A criptografia é uma técnica utilizada para proteger dados
tanto em trânsito quanto em repouso, garantindo a
confidencialidade e a integridade das informações contra
acessos não autorizados.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
RSA e ECC são os principais protocolos utilizados na
criptografia simétrica.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
Os sistemas criptográficos assimétricos utilizam um par de
chaves, uma pública e uma privada, para criptografar e
descriptografar dados.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
O port scanning pode ser utilizado tanto por administradores
de rede quanto por hackers para identificar vulnerabilidades
em sistemas de rede de computadores.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir o ataque cibernético do tipo
eavesdropping é utilizar criptografia de ponta a ponta tanto
em redes de computadores quanto em sistemas de
comunicação sem fio.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Uma aplicação torna-se vulnerável pelo armazenamento
inseguro de dados criptografados quando, por exemplo:
dados sensíveis não são cifrados; a criptografia é usada de
forma incorreta; o armazenamento das chaves é feito de
forma imprudente; ou utiliza-se um hash sem salt para
proteger senhas.