Técnicas de criptografia permitem que um remetente disfarce os dados, de modo a impedir que um usuário não autorizado consiga obter informação relevante. Normalmente, o texto aberto e o algoritmo de criptografia, com o uso de uma chave, gera o texto criptografado. Os algoritmos de criptografia podem ser divididos em algoritmos de criptografia de chave simétrica e algoritmos de criptografia de chave assimétrica.
Todas as cifras apresentadas abaixo são utilizadas em criptografia de chave simétrica, EXCETO:
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso
a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt
com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou
as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o
Analista deve utilizar o comando:
A norma ABNT NBR ISO 22313:2015 fornece orientação com base em boas práticas internacionais para planejamento, criação,
implantação, operação, monitoramento, análise crítica, manutenção e melhoria contínua de um Sistema de Gestão de Continuidade
de Negócios − SGCN. Segundo a norma, os elementos da Gestão de Continuidade de Negócios incluem planejamento e
controle operacional, análise de impacto de negócios e avaliação de riscos, estratégias de continuidade de negócios, estabelecimento
e implementação de procedimentos de continuidade de negócios e
Um Técnico de TI deseja utilizar um certificado digital de sigilo usado para cifração de documentos, bases de dados, mensagens
e outras informações eletrônicas. Uma escolha correta, nesse caso, é o certificado do tipo
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP),
tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências
de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada
atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do
CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:
A criptografia consiste em aplicar uma cifra (algoritmo) a uma mensagem/texto que será cifrada, podendo ser recuperada pela aplicação de uma chave criptográfica. Sobre criptografia, é correto afirmar:
A norma ISO/IEC 27002:2005 compreende onze seções principais. A subseção referente ao
manuseio de mídias (gerenciamento de mídias removíveis, descarte de mídias, procedimentos
para tratamento de informação e segurança da documentação dos sistemas) pertence a qual
seção principal?
A criptografia tem fundamental importância par a segurança da informação, uma vez que serve de base para diversos
protocolos e tecnologias que, com suas propriedades, tais como, sigilo, integridade, autenticação e não repúdio,
garantem o armazenamento, as comunicações e as transações seguras, que são vitais no mundo atual. A criptografia
pode ser simétrica ou assimétrica. Um esquema de cifragem simétrica, como exemplo, possui cinco componentes. As
alternativas são três desses componentes, EXCETO, o que se apresenta em: