Q14343 - FCC Analista Judiciário - Análise de Sistemas 2017
Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos
protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por
padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia
do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um
servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e
descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da
criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a
partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor,
não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.
(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)
Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que
Q14368 - FGV Analista Censitário - Análise de Sistemas - Suporte à Comunicação e Rede 2017
Com relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a
partir dos endereços IP contidos nos cabeçalhos das mensagens
interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em
locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior
ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Q14369 - FGV Analista Censitário - Análise de Sistemas - Suporte à Comunicação e Rede 2017
A opção correta em relação ao protocolo SSL é:
Q14649 - ESAF Analista de Finanças e Controle - Tecnologia da Informação 2004
Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera
Q15525 - COPEVE-UFAL Analista de Tecnologia da Informação 2012
Dadas as afirmações a seguir, I. A principal limitação da tecnologia Zope/Plone é a impossibilidade de utilizar comunicação segura com criptografia SSL. II. Zope é um servidor de aplicação Web configurável e totalmente construído em Java, além de ser compatível com servidores de aplicação JBoss. III. Enquanto o Zope é um servidor de aplicação, o Plone é um gerenciador de conteúdo que pode ser hospedado em servidores Zope. IV. Apesar de sua facilidade em editar conteúdo, a principal limitação do Plone é a impossibilidade de gerenciar usuários, com diferentes níveis de permissões de edição. verifica-se que somente
Em relação ao TLS, marque V para verdadeiro ou F para falso e, em seguida,assinale a alternativa que apresenta a sequência correta.
( ) Foi embutido na versão 2 do SSL.
( ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix.
( ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.
( ) A versão 3 do SSL e o TLS não conseguiram interoperar.
Q15742 - IBFC Perito Criminal - Engenharia da Computação 2013
Os protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados são caracterizados pela sigla:
Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir. I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública. II. A autenticidade de um documento pode ser obtida através do uso de certificação digital. III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace. Assinale:
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital. Em relação a este recurso de segurança, NÃO é correto o que se afirma em:
Q16250 - FGV Analista da Defensoria Pública - Analista de Redes e Comunicação de Dados 2015
A respeito de criptografia simétrica, analise as afirmativas a seguir:
I. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4.
II. Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits.
III. O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento.
Está correto somente o que se afirma em: