Questões

Total de Questões Encontradas: 38

Ano: 2019 Banca: CEBRASPE Órgão: SLU-DF Prova: Analista de Informática - Informática
Julgue os itens seguintes, a respeito de segurança e criptografia.
Para gerar um código hash em Java, é correto utilizar o método digest da classe java.security.MessageDigest, informando-se como parâmetro, no momento da sua instanciação, o nome do hash a ser gerado, como, por exemplo, o MD5 e o SHA-1.
C
Certo
E
Errado
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é 
A
a função hash. 
B
o sistema biométrico.
C
a catraca eletrônica.
D
o sistema de detecção de intrusão. 
E
o sniffer.
Ano: 2017 Banca: FEPESE Órgão: CIASC Prova: Analista - Analista de Sistemas (Desenvolvedor)
Analise as afirmativas abaixo com relação à Função Resumo Criptográfico.
1. Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash.

2. Você pode utilizar hash para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups.

3. Exemplos de métodos de hash são SHA-1, SHA-256 e MD5.

4. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois valores obtidos (hashes) forem diferentes, então você pode concluir que o arquivo não foi alterado.

Assinale a alternativa que indica todas as afirmativas corretas.
A
São corretas apenas as afirmativas 2 e 3.
B
São corretas apenas as afirmativas 2 e 4.
C
São corretas apenas as afirmativas 1, 3 e 4.
D
São corretas apenas as afirmativas 2, 3 e 4.
E
São corretas as afirmativas 1, 2, 3 e 4.
Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com 
A
 sua chave pública
B
 sua chave privada
C
 a chave pública do servidor S
D
 a chave privada do servido
E
a chave pública do servidor S combinada com sua chave pública
A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo.

No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é 
A
32 bits
B
64 bits
C
128 bits
D
160 bits
E
320 bits
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Analista Judiciário - Análise de Sistemas
Assinale a opção correta relativamente a criptografia.
A
O algoritmo de criptografia AES utiliza quatro estágios diferentes, dois de permutação e dois de substituição
B
No modo de operação de cifra de bloco cipher block chaining, o texto claro é tratado em blocos — um bloco por vez — e cada bloco de texto claro é criptografado mediante o uso de uma mesma chave
C
Um código gerado por uma função hash para um conjunto de dados pode garantir a sua integridade porque, ao ser calculado novamente sobre o mesmo conjunto de dados, a qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou não
D
Esquema de criptografia incondicionalmente seguro significa que o custo para quebrar a cifra é superior ao valor da informação codificada ou que o tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação
E
A criptoanálise, técnica para ataque a um esquema de criptografia convencional, caracteriza-se pela experimentação de cada chave possível em um trecho do texto cifrado, até que se obtenha uma tradução inteligível para texto claro
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Julgue os itens a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de criptografia simétrica, criptografia assimétrica e funções hash, na plataforma de sistemas de computação do ministério.
A prescrição para banimento do uso da função MD5, em favor da adoção de SHA-1, pode ser recomendada, especialmente porque a facilidade de produção de ataques de colisão em sistemas que usam MD5 tornaria mais simples a implementação de ataques de dicionário em sistemas de armazenamento de senhas criptografadas nos bancos de dados de autenticação de usuários do ministério.
C
Certo
E
Errado
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para
A
checar a veracidade de uma assinatura digital junto a uma Autoridade Certificadora. 
B
gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original. 
C
criar uma chave criptográfica específica e personalizada para o arquivo a ser transmitido pela rede. 
D
verificar a autenticidade da mensagem utilizando a chave simétrica gerada no processo de hashing. 
E
armazenar, em um arquivo, e transmitir a chave assimétrica utilizada para criptografar os dados.
Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
A
MD5 e SHA;
B
RSA e IDEA;
C
RSA e MD5;
D
AES e DES;
E
IDEA e SHA. 
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Uma condição necessária para a segurança de uma função de hash e seu respectivo uso em assinaturas digitais é a inexistência de colisões.
C
Certo
E
Errado
Página 1 de 4