Questões de Concurso
Foram encontradas 10.458 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Classifique as afirmativas abaixo como V para verdadeiras e F para falsas, considerando os conceitos de assinaturas digitais e certificados digitais.
( ) Assinatura digital é uma técnica matemática usada para fornecer autenticidade, integridade e não repúdio à informação.
( ) Assinaturas digitais utilizam criptografia simétrica e possuem propriedades específicas que permitem autenticação de entidade e integridade de dados.
( ) Assinaturas digitais não podem ser usadas para verificar a integridade de uma mensagem.
( ) Assinaturas digitais e certificados digitais são idênticos.
( ) Assinaturas digitais são comumente utilizadas em situações de assinatura de código e certificados digitais.
A sequência correta, de cima para baixo, é
Considere as afirmações abaixo sobre os aspectos de segurança e criptografia dos protocolos WEP e WPA.
I. WPA e WPA2 são suscetíveis aos mesmos problemas de criptografia que o WEP, pois nenhum deles implementa o gerenciamento dinâmico de chaves.
II. O vetor de inicialização (IV) do WEP é um campo de 128 bits considerado muito pequeno para garantir uma segurança eficaz.
III. O WEP não possui provisão para gerenciamento dinâmico de chaves, o que permite que muitos usuários compartilhem a mesma chave sem alterações, facilitando a ação de criminosos.
IV. WEP é um protocolo de segurança que tenta oferecer o mesmo nível de segurança que uma LAN com fio, utilizando criptografia para proteger dados transmitidos por WLAN.
Qual das afirmações são verdadeiras?
O ataque mencionado acima é conhecido como
Uma boa analogia de função unilateral é o processo de moagem de café. É fácil moer grãos de café, mas é quase impossível unir novamente todos os pedaços para reconstruir os grãos originais.” (SILVA, Michel Bernardo Fernandes da. Cibersegurança: uma visão panorâmica sobre a segurança da informação na internet. Rio de Janeiro: Freitas Bastos, 2023. E-book.)
O trecho acima faz uma analogia com qual técnica de cibersegurança?