Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 311 de 6632
408821
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Criptografia assimétrica.
Esteganografia.
Função-resumo (hash).
Certificado digital.
Assinatura digital.
Questão: 312 de 6632
408822
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
O criptossistema no qual a criptografia e a descriptografia são realizadas via diferentes chaves é
conhecida como criptografia assimétrica, também conhecida como criptografia de chave pública. A
criptografia assimétrica transforma o texto da mensagem em texto cifrado utilizando uma de duas chaves
e um algoritmo de criptografia. A outra chave é associada a um algoritmo de descriptografia, o texto da
mensagem é recuperado a partir do texto cifrado. A desvantagem da criptografia assimétrica está em
seu desempenho, pois é mais lenta quando comparada com a criptografia simétrica.
Algoritmos Hash, também conhecido como one-way, são funções criptográficas que possuem como
entrada mensagens de tamanho variável e a saída de tamanho fixo. Uma mensagem de entrada, sempre
que for submetida à análise da função Hash, vai gerar a mesma saída. Os algoritmos Hash mais
conhecidos são MD5, que produz um valor Hash de 128 bits e o SHA cujo valor é de 160 bits.
Os modos de operações de algoritmos criptográficos podem ser divididos em: cifragem por fluxo (stream
cipher) e cifragem em blocos (block cipher). ECB, CFB, CBC, OFB são exemplos de modos de
operações por cifragem em blocos.
O AES é um algoritmo de cifragem capaz de utilizar chaves criptográficas de 128 bits, 192 bits e 256 bits
para cifrar e decifrar blocos de 128 bits.
Considere o cenário no qual um usuário X deseja trocar informações criptografadas com um usuário Y.
Esse usuário X precisa utilizar um algoritmo e uma chave. Caso ele use criptografia simétrica, a chave
para X cifrar a mensagem e Y decifrar será a mesma. Contudo, na situação em que X deseje trocar
informações com um terceiro usuário, nessa nova troca de informações, haveria a necessidade de uma
nova chave, pois se o usuário X usar a mesma chave que usa com Y, o próprio Y poderia decifrar as
mensagens. Dessa maneira, se esse usuário X estiver trocando mensagens criptografadas com diversas
outras pessoas, necessitará então de diversas outras chaves diferentes. Em algoritmos simétricos os
tamanhos das chaves são de 1024 bits, 2048 bits e 4096 bits.
Questão: 313 de 6632
408833
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Sniffers e análise de tráfego
Man-in-the-middle.
SYN flood.
Varredura.
ARP spoofing.
Packet Sniffing.
Questão: 314 de 6632
408834
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot
PfSense.
Comodo.
Snort.
Glasswire.
Tinywall.
Questão: 315 de 6632
408813
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Debuggers
I, II, III e IV.
I, III e IV.
I, II e IV.
I, II e III.
III e IV.