Questões de Concurso Militar CIAAR 2022 para Primeiro Tenente - Engenharia da Computação

Foram encontradas 3 questões

Q1991381 Segurança da Informação
Em um cenário em que duas pessoas desejam trocar informações entre si via Internet, é necessário saber se nenhuma das partes é um impostor, isto é, a identidade de ambos deve ser confirmada. Qual técnica deve de ser utilizada?
Alternativas
Q1991382 Segurança da Informação

Analise as assertivas abaixo quanto aos malwares.


I. Incluem técnicas de cavalo de tróia, vírus e worm.

II. Uma porta dos fundos permite que criminosos possam comandar uma máquina infectada remotamente.

III. Pode ser utilizado para encriptar os arquivos de um disco rígido.

IV. Um keylogger registra todas as teclas pressionadas pelo usuário, permitindo que o criminoso identifique credenciais de serviços do usuário.

V. Escrever programas genuínos e embutir códigos maliciosos é uma das definições de cavalo de tróia.


Estão corretas apenas as assertivas:

Alternativas
Q1991390 Segurança da Informação

O algoritmo RSA é utilizado tanto no processo de criptografia, quanto no processo de assinatura digital. Seu funcionamento está fundamentado no problema NP-Completo de fatoração de dois números primos muito grandes. Para realizar trocas de mensagens que garantam confidencialidade e/ou autenticidade, cada agente participante deve possuir uma chave pública e uma chave privada. Suponha que um agente Alfa, que possui a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira mandar uma mensagem M com as propriedades de confidencialidade e/ou autenticidade para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta.

Com base no algoritmo RSA, qual das opções abaixo está correta? 

Alternativas
Respostas
1: A
2: A
3: C