Questões de Concurso

Foram encontradas 1.839 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2554189 Segurança da Informação
Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?
Alternativas
Q2548019 Segurança da Informação
Assinale a alternativa que corresponde a um método criptográfico que utiliza criptografia de chave assimétrica, também conhecida como criptografia de chave pública.
Alternativas
Q2547593 Segurança da Informação

Julgue o item a seguir. 


O uso de criptografia de ponta a ponta garante que todas as comunicações sejam 100% seguras e impossíveis de serem interceptadas, mesmo por hackers altamente experientes, tornando qualquer tipo de ataque cibernético ineficaz contra essas comunicações.

Alternativas
Q2543681 Segurança da Informação
Durante o processo de construção de uma nova aplicação tecnológica, um ponto extremamente importante é a abordagem dos mecanismos de segurança que serão implementados; essa ação é fundamental para garantir operações fundamentais do novo recurso implementado, além de garantir a segurança dos dados que são persistidos e armazenados pela aplicação. Considerando a variedade de soluções tecnológicas produzidas pela PRODABEL S/A, analise as afirmativas a seguir sobre mecanismos de segurança.
I. O Twofish é um algoritmo de criptografia simétrica, com tamanho de bloco de 128 bits, que possui proteção contra ataques de força bruta.
II. A assinatura digital deve ser realizada por meio de certificado digital no padrão ICP-Brasil, sendo válida quando atende às características de integridade, autenticidade, irretratabilidade e validade jurídica.
III. A ICP-Brasil foi criada pela Medida Provisória 2.200-2, em 2003, com a função de validar apenas as informações e a identidade de pessoas jurídicas, fornecendo maior segurança e transparência nas transações comerciais.
Está correto o que se afirma em
Alternativas
Q2543680 Segurança da Informação
Em determinada operação de desenvolvimento, a equipe técnica da PRODABEL S/A precisou analisar, de forma detalhada, o mecanismo de criptografia utilizado na construção de um recurso em uma aplicação legada; após a análise, foi constatado que o recurso estava utilizando um modelo de criptografia simétrica que deveria ser refatorado para um modelo de criptografia assimétrica para atender às novas necessidades do projeto. Sobre o modelo de criptografia que deverá ser aplicado, analise as afirmativas a seguir.
I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.
II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.
III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.
Está correto o que se afirma em
Alternativas
Respostas
16: D
17: B
18: E
19: C
20: B