261 Q1067876
Segurança da Informação Conceitos Básicos em Segurança da Informação Políticas de Segurança de Informação
Ano: 2022
Banca: FGV
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
262 Q1067875
Segurança da Informação Criptografia
Ano: 2022
Banca: FEPESE
Analise as afirmativas abaixo com relação ao assunto criptografia de chave pública.
1. A criptografia de chave pública é simétrica, envolvendo o uso de duas chaves simétricas, sendo necessário o uso das duas em qualquer sequência para cifrar ou decifrar os dados.
2. É computacionalmente inviável determinar a chave de decriptação dado apenas o conhecimento do algoritmo de criptografia e da chave de encriptação.
3. Alguns algoritmos, como RSA, também permitem que qualquer uma das duas chaves relacionadas possa ser usada para encriptação, com a outra para a decriptação.
Assinale a alternativa que indica todas as afirmativas corretas.
263 Q1067874
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
264 Q1067873
Segurança da Informação Criptografia
Ano: 2022
Banca: FGV
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
265 Q1067872
Segurança da Informação Criptografia
Ano: 2022
Banca: FGV
A equipe de segurança de um órgão público está em busca de um algoritmo de criptografia que possua as seguintes características:

(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o: 
266 Q1067871
Segurança da Informação Políticas de Segurança de Informação
Ano: 2022
Banca: FGV
A equipe de segurança de um órgão público decidiu implantar inúmeras medidas de forma a elevar o nível de segurança do órgão.
A medida que a equipe de segurança deve adotar para atender ao requisito de confidencialidade é a:
267 Q1067855
Segurança da Informação Criptografia
Ano: 2022
Banca: FGV
Os métodos criptográficos, de acordo com a chave utilizada, podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
Assinale a opção que indica um exemplo de método criptográfico da categoria que utiliza chaves assimétricas. 
268 Q1067854
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
O ataque digital que tem como objetivo capturar informações sensíveis por meio de fraudes eletrônicas e que se utiliza de pretextos falsos, com o intuito de receber informações sensíveis dos usuários, e que ocorre com mais frequência por meio do envio de e-mails e páginas web falsas, denomina-se
269 Q1067840
Segurança da Informação Criptografia
Ano: 2022
Banca: MetroCapital Soluções

Analise as afirmações a seguir acerca de criptografia:


I – Impede que dados armazenados sejam lidos por qualquer pessoa.


II – Permite que dados sejam transmitidos de forma segura por canais inseguros.


III – Mantém a confidencialidade, Integridade e Identidade.


Estão corretas as afirmações:

270 Q1067839
Segurança da Informação Criptografia
Ano: 2022
Banca: MetroCapital Soluções
Sobre tipos de algoritmos de criptografia, analise a texto a seguir:
“Algoritmo que utiliza um par de chaves complementares: o que é criptografado por uma só pode ser descriptografado pela outra, e vice-versa. São utilizadas mantendo-se uma chave pública, que pode ser fornecida a qualquer um, e outra privada, que apenas o dono deve ter acesso. Um dos mais conhecidos e utilizados é o RSA”
A que tipo de algoritmo criptográfico se refere o texto?