Questões

Total de Questões Encontradas: 215

Ano: 2015 Banca: CESPE Órgão: TJDFT Prova: Analista Judiciário - Análise de Sistemas
A respeito de criptografia e protocolos, julgue os itens a seguir.

 
O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
C
Certo
E
Errado
A respeito de criptografia, julgue os itens subsequentes.
Duas chaves são exigidas ao se utilizarem algoritmos de chave pública. Uma delas, a chave pública, cujos algoritmos são menos robustos que os algoritmos de chave simétrica, é usada para criptografar as mensagens para um usuário que faz uso de uma chave privada para descriptografá-las. 
C
Certo
E
Errado
O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES
 
A
é um esquema de criptografia de chave pública.
B
gera a chave por meio do algoritmo de Euclides estendido.
C
utiliza a função de hash sobre os blocos de dados.
D
utiliza chave criptográfica com 152 bits de comprimento.
E
realiza a criptografia em blocos de 128 bits.
Para implantar o processo de assinatura digital no Tribunal, um Técnico deve escolher, dentre os vários algoritmos de criptografia, o
 
A
RSA.
B
AES.
C
RC5.
D
DES.
E
IDEA.
Texto Associado Texto Associado
A respeito de mecanismos de segurança da informação, julgue os itens a seguir. 
O AES (advanced encryption standard) é um algoritmo de criptografia de chave simétrica que criptografa e descriptografa dados por meio de uma chave criptografada e de blocos, cujos tamanhos são de 128, 192 ou 256 bits.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação à integridade e à autenticidade da informação, julgue o item abaixo.
A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de alterações ao longo de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as características originais criadas pelo dono da informação.
C
Certo
E
Errado
Texto Associado Texto Associado
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue os itens a seguir.
A partir de uma mensagem criptografada, é possível obter a mensagem aberta, utilizando-se a função UNHASH correspondente à função HASH utilizada na encriptação, uma vez que as funções de encriptação HASH podem ser reversíveis.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SEGURANÇA
Texto Associado Texto Associado
Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades.
A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SEGURANÇA
Texto Associado Texto Associado
Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos.
A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SEGURANÇA
Texto Associado Texto Associado
Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos.
Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.
C
Certo
E
Errado
Página 5 de 22