Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1656 de 6567

221570

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Engenheiro - Engenharia de Redes

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

As duas filiais de determinada empresa são distantes
geograficamente e necessitam trocar informações, por meio
eletrônico, preservando-se o sigilo e a integridade. Essa empresa
precisa gerar um código para ser anexado a documentos digitais e
documentos impressos; esse código poderá ser utilizado para atestar
a autenticidade desses documentos.


Tendo como referência essa situação hipotética, julgue os itens a
seguir a respeito de criptografia e certificação digital.
Na situação apresentada, a opção pela criptografia exige o uso
de algoritmos assimétricos, visto que há necessidade de
garantir a integridade das informações da empresa.

Questão: 1657 de 6567

221512

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Engenheiro - Engenharia da Computação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

A respeito de criptografia, julgue os itens subsecutivos.
As técnicas criptográficas permitem que um transmissor
mascare os dados de forma que um intruso somente tenha
acesso a informações se os dados forem interceptados.

Questão: 1658 de 6567

221545

copy

Banca: FCC

Órgão: MPE/PB

Cargo(s): Técnico Ministerial - Suporte

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

em seus chips são armazenadas as chaves públicas dos usuários.

o acesso às informações neles contidas é feito por meio de uma senha pessoal, determinada pela AC − Autoridade
Certificadora.

caso o computador no qual foi gerado o par de chaves criptográficas seja compartilhado com diversos usuários, não é
recomendável o armazenamento da chave privada no HD.

o token assemelha-se a uma pequena chave que é colocada em uma entrada do computador e requer um aparelho leitor
para seu funcionamento.

o smartcard valida o certificado digital, que, como o CPF e RG, não possui um período de validade. Apenas a validade do
smartcard é que precisa ser renovada.

Questão: 1659 de 6567

221494

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Considerando que as partes A e B se comuniquem de forma
confidencial usando criptografia simétrica, de modo que ambas as
partes cifrem suas mensagens antes de enviá-las, julgue os itens
seguintes, relativos a criptografia.
As partes A e B compartilham a mesma chave criptográfica,
também denominada chave secreta.

Questão: 1660 de 6567

221495

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Analistas de TI do STJ desenvolveram um sistema para
comunicação por meio de trocas de mensagens entre os
funcionários do tribunal. A fim de garantir segurança nas
comunicações, cada servidor do órgão configurou o sistema com
um par de chaves digitais — uma pública e uma privada — e com
um certificado digital. Assim, a comunicação segura funciona da
seguinte forma: a mensagem do emissor é cifrada com a chave
pública do receptor e enviada a um servidor; posteriormente, o
receptor busca essa mensagem e a decifra utilizando sua chave
privada. Após os servidores do STJ terem recebido instruções
referentes à utilização desse sistema, André enviou mensagens para
Maria; no entanto, Pedro teve acesso e revelou as mensagens
destinadas à Maria antes que ela tivesse buscado as mensagens no
servidor.


A respeito dessa situação hipotética, julgue os itens a seguir,
referentes aos conceitos de criptografia.
O sistema em questão utiliza criptografia assimétrica como, por
exemplo, o algoritmo 3DES.