Questões de Segurança da Informação

Limpar Busca

Sobre criptografia, é INCORRETO afirmar que:

  • A Nos algoritmos de chave pública, são usadas chaves diferentes para codificação e decodificação, e a chave de decodificação deve obrigatoriamente ser derivada a partir da chave de codificação.
  • B MD5 é um algoritmo de resumo de mensagens que opera desfigurando os bits de uma forma tão complicada que todos os bits de saída são afetados por todos os bits de entrada.
  • C Os algoritmos criptográficos podem ser divididos em algoritmos de chave simétrica e algoritmos de chave pública.
  • D Muitos algoritmos criptográficos usam transformações complexas que envolvem substituições e permutações para transformar o texto simples em texto cifrado.
  • E As redes sem fios precisam de uma boa segurança, e o WEP do padrão 802.11 não a oferece. Porém, o protocolo 802.11i (WPA e WPA2) implementa o controle de acesso e distribuição de chaves criptográficas e tem sido utilizado para autenticação.

Um profissional deseja utilizar um certificado digital para a cifração de documentos para a transmissão nas redes de computadores, de forma que o conteúdo do documento assinado se torne inacessível para pessoas que não tenham autorização. Optou por um certificado cuja validade máxima é de um ano e cuja geração das chaves criptográficas é feita por software.


Com base nessa situação hipotética, é correto afirmar que as características descritas permitem concluir que o certificado escolhido foi um certificado do tipo

  • A A3.
  • B A2.
  • C S3.
  • D S2.
  • E S1.

Conselho Regional de Contabilidade do Estado do Amapá


Um profissional converteu o texto acima, usando um algoritmo de hash, e obteve, como saída, o valor mostrado a seguir.


0FCCA94BAF52499CF84291256F78CD94D5B1A8BF9 7203D31F7F74DC31EB45383


Com base nesse caso hipotético, é correto afirmar que o algoritmo utilizado foi o

  • A MD5.
  • B Whirlpool.
  • C SHA256.
  • D Blowfish.
  • E SHA512.

Quando falamos em problemas de segurança da informação, há inúmeros fatores que acarretam a perda e/ou violação dos dados de uma empresa. A respeito da Segurança da Informação, assinale a única alternativa INCORRETA:

  • A As falhas acontecem quando um sistema permite a quebra de alguns dos princípios da segurança da informação. As falhas podem ser humanas ou não, intencionais ou não, mas a maioria dos problemas de segurança da informação está basicamente relacionada às falhas oriundas das fases de implantação e desenvolvimento de uma política de segurança.
  • B As ameaças do tipo naturais são decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição.
  • C As vulnerabilidades tecnológicas são representadas pelo ambiente em que se encontram os computadores e periféricos. Exemplo: ausência de gerador de energia, normas para senhas, entre outros.
  • D Para aproveitarmos os recursos de forma segura, é importante prevenir-se instalando um bom antivírus e atualizando-o diariamente. Além disso, não acessar qualquer site, sem saber exatamente a procedência dos dados, utilizar softwares originais, evitando a pirataria.

Para obtenção de uma assinatura digital, é necessária uma Autoridade Certificadora (AC) que faça esse serviço, tendo como função averiguar a identidade de um usuário e agregar a ele uma chave. Esse conjunto de informações é introduzido em um documento denominado certificado digital. Assinale a única alternativa INCORRETA a respeito da Certificação Digital:

  • A O modelo de Certificação Digital, Autoridade Central, tem seu funcionamento baseado na confiança, que é controlada pelos usuários, ou seja, quando um usuário obtém a chave pública de outro usuário poderá verificar a autenticidade da chave recebida por intermédio das outras entidades, sendo então implantada uma rede em que as entidades pertencentes confiem umas nas outras.
  • B O certificado digital tem por função atestar a integridade dos negócios, garantindo a legitimidade da operação realizada na Internet, funciona como se fosse um documento usado na Internet para assegurar sua identidade. Essa tecnologia é composta por um conjunto de informações referentes à entidade para a qual o certificado foi emitido, baseando-se na criptografia de chave pública, garantindo assim outros aspectos da segurança da informação como: autenticação e o não repúdio.
  • C O modelo hierárquico da certificação digital tem como desvantagem o custo de montagem da infraestrutura que é bem superior, em virtude dos procedimentos de segurança aplicado, por exemplo, instalação de sala-cofre; outro fator que é considerado desvantajoso é que, se a chave de uma AC for corrompida, compromete a validade de todos os certificados emitidos por ela.
  • D Na identificação digital, é utilizada a técnica de criptografia assimétrica que dispõe de duas chaves relacionadas, uma chave pública e outra privada. Tanto um nome de usuário como outras informações que identificam o usuário são vinculadas a um par de chaves, e isso funciona como um credenciamento eletrônico que, quando instalado em um navegador da Web, permitem a autenticação.