Questões

Total de Questões Encontradas: 12

A respeito dos conceitos de criptografia, julgue o item a seguir.
Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão cifrada.
C
Certo
E
Errado
Ano: 2019 Banca: CEBRASPE Órgão: SLU-DF Prova: Analista de Informática - Informática
Julgue os itens seguintes, a respeito de segurança e criptografia
Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP).
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens.
Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta. 
C
Certo
E
Errado
Ano: 2017 Banca: FEPESE Órgão: CIASC Prova: Analista - Analista de Informática e Suporte
Analise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer Security).Analise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer Security).
1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica.
2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check).
3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão.

Assinale a alternativa que indica todas as afirmativas corretas.
A
É correta apenas a afirmativa 1.
B
São corretas apenas as afirmativas 1 e 2.
C
São corretas apenas as afirmativas 1 e 3.
D
São corretas apenas as afirmativas 2 e 3.
E
São corretas as afirmativas 1, 2 e 3.
Ano: 2015 Banca: CESPE Órgão: STJ Prova: Analista Judiciário - Infraestrutura
Texto Associado Texto Associado
Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.

A respeito dessa situação hipotética, julgue os itens a seguir, referentes aos conceitos de criptografia.
Se, na referida situação, os analistas de TI do STJ tivessem usado SSL/TLS, Pedro não teria conseguido revelar o conteúdo das mensagens que André enviou à Maria.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens.
O TLS, considerado uma evolução do SSL, atualmente está na versão 1.2, e suporta algoritmos como RSA e DH-RSA.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
C
Certo
E
Errado
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
Para promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número 
A
80. 
B
8080. 
C
911. 
D
990. 
E
443.
Página 1 de 2