Questões

Total de Questões Encontradas: 05

Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de  criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já  primeira  utiliza  duas  chaves,  uma  pública  e  outra  privada,  ou  seja,  uma  chave  criptografa  e  a  outra  chave  é  responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas  propriedades  é:  “Você  pode  publicar  uma  chave  amplamente  para  qualquer  pessoa  usar  sem  comprometer  o  conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de  chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
A
existem dois algoritmos associados e inversos.
B
cada um destes dois algoritmos é fácil de calcular.
C
dada alguma entrada aleatória, pode‐se gerar pares de chaves associadas e inversas.
D
é computacionalmente inviável derivar o segundo algoritmo, caso se conheça o primeiro.
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos.  Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus  generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma,  pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas  é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web  (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de  segurança. Assinale‐os.
A
Confidencialidade, integridade, autenticidade e não repúdio.
B
Disponibilidade, integridade, responsabilidade e autenticidade.
C
Confidencialidade, disponibilidade, integridade e autenticidade.
D
Autenticidade, não repúdio, disponibilidade e responsabilidade.  
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação,  notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois,  apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que  possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas  de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar  a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de  encriptação”. A afirmativa anterior refere‐se ao ataque de texto
A
cifrado.
B
claro conhecido.
C
claro escolhido.
D
cifrado escolhido.
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a  organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de  todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma  técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização,  abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem  ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança,  EXCETO:
A
Atitude.
B
Vigilância.
C
Estratégia.
D
Gerenciamento. 
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre  estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma  ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade.  Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e  falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é: 
A
Domínio de usuário.
B
Domínio de acesso remoto.
C
Domínio de sistema/aplicativo.
D
Domínio de estações de trabalho.
Página 1 de 1