Questões

Total de Questões Encontradas: 215

Ano: 2013 Banca: CESPE Órgão: TCE-ES Prova: Analista Administrativo - Informática
Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação. 
A
A seleção de mecanismos e controles a serem implementados para promover a segurança da informação deve seguir critérios com base na avaliação do que se deseja proteger, dos riscos associados e do nível de segurança que se pretende atingir.
B
Todos os mecanismos de segurança disponíveis devem ser utilizados, tendo em vista que a segurança da informação exige sempre o grau máximo de proteção dos ativos de informação.
C
Controles físicos, barreiras que limitem o contato ou acesso direto a informação ou à infraestrutura para garantir a existência da informação, não são geridos pela área de segurança da informação.
D
Mecanismos de cifração ou encriptação que permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros, em geral, são suficientes para apoiar uma boa estratégia de segurança da informação.
E
Os mais importantes mecanismos de segurança da informação incluem, necessariamente, o emprego de firewalls, detectores de intrusões, antivírus, filtros anti-spam e controle de acesso.
Um Analista em Tecnologia da Informação do TRT da 1a Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede de computadores do Tribunal. O Analista deve escolher o 
A
IDEA.
B
AES.
C
RSA.
D
RC4. 
E
DES. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui 
A
24 bits. 
B
32 bits. 
C
56 bits. 
D
64 bits. 
E
96 bits.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como principal problema a
A
facilidade de descoberta da chave devido à simplicidade do algoritmo. 
B
necessidade de envio da chave entre os pares transmissor e receptor. 
C
baixa velocidade do algoritmo para descriptografar. 
D
alta complexidade do algoritmo para gerar a chave.
E
pouca diversidade de possíveis chaves. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de
A
confirmar a veracidade da autoria da informação recebida. 
B
garantir a disponibilidade do canal de transmissão de dados. 
C
proteger os dados transmitidos contra acesso indevido. 
D
recuperar o conteúdo de pacotes de dados recebidos de forma incompleta. 
E
verificar a confiabilidade do meio de transmissão por meio do Checksum. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave 
A
complementar.
B
difusa. 
C
híbrida.
D
pública.
E
simétrica. 
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Técnico do Judiciário - Operação de Computador
Com relação à criptografia é correto afirmar:
A
Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos.
B
A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade.
C
A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.
D
A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave.
E
O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução.
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.  
Com relação ao tema, analise as asserções a seguir.

Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada

                                                                           PORQUE

Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.

Acerca dessas asserções, é correto afirmar: 
A
As duas asserções são proposições verdadeiras, e a segunda é a justificativa correta da primeira.
B
As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira.
C
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
D
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
E
Tanto a primeira quanto a segunda asserções são proposições falsas. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
Sobre criptografia é correto afirmar: 
A
Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para decriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo. 
B
Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada. 
C
A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição. 
D
Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica. 
E
Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
No processo de assinatura digital, após gerar o ....I.... , ele deve ser criptografado através de um sistema de ....II.... , para garantir a 
....III.... e a ....IV.... . O autor da mensagem deve usar sua ....V.... para assinar a mensagem e armazenar o ....VI.... criptografado junto à 
mensagem original.

As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por 
A
hash, chave pública, autenticação, irretratabilidade, chave privada e hash
B
digest, criptografia, confidencialidade, autenticidade, chave privada e digest 
C
resumo, encriptação, autenticidade, integridade, chave privada e resumo 
D
algoritmo, embaralhamento, irretratabilidade, integridade, chave privada e hash 
E
hash, chave privada, autenticação, irretratabilidade, chave pública e hash
Página 14 de 22