Questões de Concurso Público Transpetro 2023 para Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação
Foram encontradas 70 questões
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325370
Algoritmos e Estrutura de Dados
Os algoritmos de resumo de mensagem e de hash são amplamente aplicados na proteção de dados. Esses algoritmos
produzem códigos de verificação para os dados com tamanhos variados, tipicamente representados em hexadecimal.
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação:
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação:
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325371
Arquitetura de Software
A comunicação segura é essencial para assegurar a proteção dos dados em trânsito nas redes de dados. Nesse
contexto, o principal objetivo do Transport Layer Security
(TLS) é fornecer um canal seguro entre duas partes que
se comunicam.
No TLS, o servidor
No TLS, o servidor
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325372
Algoritmos e Estrutura de Dados
Para aplicar uma cifra de bloco em diferentes situações,
o National Institute of Standards and Technology (NIST)
define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o
algoritmo para uma aplicação em particular. Em um desses modos de operação, a primeira entrada do algoritmo
criptográfico é o resultado do XOR entre os primeiros
64 bits de texto claro e um vetor de inicialização (IV), e as
demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os
64 bits anteriores de texto cifrado.
Esse modo de operação é o
Esse modo de operação é o
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325373
Arquitetura de Software
No padrão do Transport Layer Security (TLS), quando um
cliente se conecta pela primeira vez a um servidor, o envio da mensagem ClientHello é obrigatório como primeira
mensagem TLS. Considere que o servidor ao qual o cliente se conectou é capaz de negociar um conjunto aceitável
de parâmetros de handshake com base no conteúdo da
mensagem ClientHello.
Nesse caso, o servidor irá responder com a seguinte mensagem:
Nesse caso, o servidor irá responder com a seguinte mensagem:
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325374
Algoritmos e Estrutura de Dados
No IP Security (IPsec), o cabeçalho de autenticação,
Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP.
O valor de verificação de integridade, Integrity Check
Value (ICV), pode ser calculado com um algoritmo de
HMAC, mas deverá caber no campo reservado para os
dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?