471 Q121589
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta.

472 Q121587
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

O protocolo de criptografia MPPE utilizado em acessos PPP (Point-to-Point) em links VPN, utilizam criptografia RSA RC4 com chaves de sessão de 40, 56 e 128 bits, que são modificadas frequentemente para aumentar a segurança. Quanto ao funcionamento de redes VPN da Microsoft utilizando PPTP, é correto afirmar que.

473 Q121585
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima apresenta um modelo para segurança de rede, no qual se destacam vários elementos, individualmente nomeados. Esse modelo apresenta um conjunto de elementos que compõem soluções para o provimento de um canal de informação seguro entre o emissor (E) e o (D) destinatário, envolvendo um terceiro confiável (TC). Julgue os itens de 161 a 163, acerca das informações apresentadas e dos conceitos de ataques e dispositivos de segurança de redes de computadores e criptografia.

Quando do uso de criptografia simétrica, as transformações relacionadas à segurança, realizadas nos lados do emissor ...

474 Q121580
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Um algoritmo de criptografia de chave pública é o

475 Q121577
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem,

476 Q121575
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Assinale, entre as senhas apresentadas nas opções a seguir, a que é considerada mais segura, segundo as regras e os cuidados especiais pertinentes.

477 Q121552
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação segurança em redes de computadores, julgue os itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

478 Q121547
Ciência da Computação
Ano: 2009
Banca: Escola de Administração Fazendária (ESAF)

Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N – 1) usuários do mesmo grupo é

479 Q121545
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência a serviços IP, julgue os itens seguintes.

O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish.

480 Q121543
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida.