Questões de Concurso Público Transpetro 2023 para Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação
Foram encontradas 3 questões
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325370
Algoritmos e Estrutura de Dados
Os algoritmos de resumo de mensagem e de hash são amplamente aplicados na proteção de dados. Esses algoritmos
produzem códigos de verificação para os dados com tamanhos variados, tipicamente representados em hexadecimal.
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação:
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação:
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325372
Algoritmos e Estrutura de Dados
Para aplicar uma cifra de bloco em diferentes situações,
o National Institute of Standards and Technology (NIST)
define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o
algoritmo para uma aplicação em particular. Em um desses modos de operação, a primeira entrada do algoritmo
criptográfico é o resultado do XOR entre os primeiros
64 bits de texto claro e um vetor de inicialização (IV), e as
demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os
64 bits anteriores de texto cifrado.
Esse modo de operação é o
Esse modo de operação é o
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325374
Algoritmos e Estrutura de Dados
No IP Security (IPsec), o cabeçalho de autenticação,
Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP.
O valor de verificação de integridade, Integrity Check
Value (ICV), pode ser calculado com um algoritmo de
HMAC, mas deverá caber no campo reservado para os
dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?