Questões de Segurança da Informação - Protocolo SSL para Concurso

Foram encontradas 45 questões

Q1045856 Segurança da Informação
O Secure Sockets Layer (SSL) e o seu sucessor Transport Layer Security (TLS) têm o objetivo de proteger a comunicação realizada pelos serviços na Internet. Considerando a arquitetura do conjunto de protocolos TCP/ IP, o SSL/TLS pertencem à camada de
Alternativas
Q1038248 Segurança da Informação

Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.


O comando openssl dgst -sha256 file.txt gera a assinatura digital do usuário dgst com saída no arquivo file.txt.

Alternativas
Q1038247 Segurança da Informação

Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.


O comando openssl genpkey -out myprivkey.pem -algorithm rsa 2048 gera uma chave privada no arquivo myprivkey.pem.

Alternativas
Q1005158 Segurança da Informação
Ao realizar o acesso a uma aplicação através do protocolo IPSec-AH, no modo transporte, é assegurada, no que diz respeito aos requisitos da camada de rede, a
Alternativas
Q996794 Segurança da Informação
Julgue o item seguinte, a respeito de segurança e criptografia.
Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP).
Alternativas
Q982345 Segurança da Informação

Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro TLS.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.

Alternativas
Q923260 Segurança da Informação
Sobre o SSL (Secure Sockets Layer), é CORRETO afirmar que:
Alternativas
Q839451 Segurança da Informação

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor, não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.

(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)


Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que 

Alternativas
Q829562 Segurança da Informação
A opção correta em relação ao protocolo SSL é:
Alternativas
Q829561 Segurança da Informação

Com relação a IDS, analise as afirmativas a seguir:


I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.

II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.

III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.


Está correto somente o que se afirma em:

Alternativas
Q624052 Segurança da Informação

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Se determinada comunicação for realizada por meio de uma conexão SSL, os sistemas de detecção de intrusão serão ferramentas inadequadas para a identificação de ataques.

Alternativas
Q608976 Segurança da Informação

Em relação à criptografia, analise as afirmativas abaixo:

I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.

II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.

III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.

Está correto somente o que se afirma em:

Alternativas
Q580170 Segurança da Informação
O SSL é um protocolo para a transferência segura de informação que utiliza ambas as técnicas de criptografia, a assimétrica e a simétrica. Uma conexão segura SSL é estabelecida em duas fases, a fase de sessão e a fase de conexão. Na fase de conexão, o gerenciamento da transmissão e recepção de dados é gerenciada pelo protocolo SSL
Alternativas
Q576340 Segurança da Informação
A respeito de criptografia simétrica, analise as afirmativas a seguir: I. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4. II. Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits. III. O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento. Está correto somente o que se afirma em:
Alternativas
Q510316 Segurança da Informação
Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir.

I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.

II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.

III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.

Assinale:
Alternativas
Q446552 Segurança da Informação
Considere as opções abaixo, referentes à configuração de um servidor Web IIS 7.0:

I – Para que um site aceite conexões SSL é necessário que seja feita a instalação de um certificado.

II – No IIS 7.0, ao contrário das versões anteriores, não é possível customizar as páginas de erro, por motivos de segurança.

III – Na opção “Default Document”, o administrador pode relacionar a lista de arquivos aceitos pelo servidor para aquele site. Nenhum arquivo fora dessa lista poderá ser exibido por um navegador cliente.
Marque a alternativa correta:
Alternativas
Q386873 Segurança da Informação
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital. Em relação a este recurso de segurança, NÃO é correto o que se afirma em:
Alternativas
Q366395 Segurança da Informação
Dadas as afirmações a seguir,

I. A principal limitação da tecnologia Zope/Plone é a impossibilidade de utilizar comunicação segura com criptografia SSL.

II. Zope é um servidor de aplicação Web configurável e totalmente construído em Java, além de ser compatível com servidores de aplicação JBoss.

III. Enquanto o Zope é um servidor de aplicação, o Plone é um gerenciador de conteúdo que pode ser hospedado em servidores Zope.

IV. Apesar de sua facilidade em editar conteúdo, a principal limitação do Plone é a impossibilidade de gerenciar usuários, com diferentes níveis de permissões de edição.

verifica-se que somente
Alternativas
Q340759 Segurança da Informação
Os protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados são caracterizados pela sigla:

Alternativas
Q325797 Segurança da Informação
Em relação ao TLS, marque V para verdadeiro ou F para falso e, em seguida,assinale a alternativa que apresenta a sequência correta.

( ) Foi embutido na versão 2 do SSL.
( ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix.
( ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.
( ) A versão 3 do SSL e o TLS não conseguiram interoperar.

Alternativas
Respostas
21: A
22: E
23: C
24: D
25: C
26: C
27: D
28: D
29: B
30: C
31: C
32: E
33: E
34: E
35: E
36: B
37: C
38: C
39: C
40: B