Questões de Concurso Comentadas para analista de sistemas - segurança da informação

Foram encontradas 111 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325373 Arquitetura de Software
No padrão do Transport Layer Security (TLS), quando um cliente se conecta pela primeira vez a um servidor, o envio da mensagem ClientHello é obrigatório como primeira mensagem TLS. Considere que o servidor ao qual o cliente se conectou é capaz de negociar um conjunto aceitável de parâmetros de handshake com base no conteúdo da mensagem ClientHello.
Nesse caso, o servidor irá responder com a seguinte mensagem:
Alternativas
Q2325372 Algoritmos e Estrutura de Dados
Para aplicar uma cifra de bloco em diferentes situações, o National Institute of Standards and Technology (NIST) define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o algoritmo para uma aplicação em particular. Em um desses modos de operação, a primeira entrada do algoritmo criptográfico é o resultado do XOR entre os primeiros 64 bits de texto claro e um vetor de inicialização (IV), e as demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os 64 bits anteriores de texto cifrado.
Esse modo de operação é o
Alternativas
Q2325371 Arquitetura de Software
A comunicação segura é essencial para assegurar a proteção dos dados em trânsito nas redes de dados. Nesse contexto, o principal objetivo do Transport Layer Security (TLS) é fornecer um canal seguro entre duas partes que se comunicam.
No TLS, o servidor
Alternativas
Q2325370 Algoritmos e Estrutura de Dados
Os algoritmos de resumo de mensagem e de hash são amplamente aplicados na proteção de dados. Esses algoritmos produzem códigos de verificação para os dados com tamanhos variados, tipicamente representados em hexadecimal.
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação:
Alternativas
Q2325369 Segurança da Informação
O esquema desenvolvido por Rivest, Shamir e Adleman utiliza uma expressão com exponenciais para garantir o sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram escolhidos e que n é igual ao produto de p * q. Sabe-se que a chave pública consiste no par [e,n], a chave privada consiste no par [d,n] e o texto cifrado (C) foi gerado a partir da chave pública.
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Alternativas
Respostas
41: E
42: B
43: D
44: D
45: C