Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.808 questões

Q3299574 Segurança da Informação
No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas de hash. Sobre a função de hash SHA-3, é correto afirmar que é uma função
Alternativas
Q3299566 Segurança da Informação
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é necessário que ele realize a seguinte sequência de operações:
Alternativas
Q3299001 Segurança da Informação
Considerando a necessidade corporativa de proteger dados sensíveis durante a navegação na internet, um analista da área de TI recomendou o uso de conexões criptografadas através do protocolo HTTPS em todos os navegadores utilizados pela empresa (Microsoft Edge, Mozilla Firefox e Google Chrome). Essa recomendação está fundamentada corretamente no fato de que o protocolo HTTPS: 
Alternativas
Q3292533 Segurança da Informação
Qual protocolo de criptografia é amplamente utilizado para proteger comunicações na web e é a base para o HTTPS?
Alternativas
Q3289730 Segurança da Informação
Uma Prefeitura anunciou recentemente a expansão de serviços online, como agendamento de consultas médicas, solicitação de documentos e regularização de imóveis. Para garantir a autenticidade e a segurança das informações, a Administração Pública planeja implementar o uso de certificação digital. Nesse contexto, a certificação digital pode garantir autenticidade e segurança nas transações eletrônicas gerenciadas pela Prefeitura, pois 
Alternativas
Q3288497 Segurança da Informação
A segurança da informação baseia-se em princípios fundamentais que asseguram a proteção dos dados contra acessos não autorizados e garantem a integridade e a autenticidade das comunicações digitais. A confidencialidade, um desses princípios, é comumente aplicada por meio de criptografia, e a assinatura digital é utilizada para verificar a integridade e a autenticidade das mensagens trocadas em ambientes digitais. Considerando esses conceitos, assinale a alternativa abaixo que descreve corretamente como a assinatura digital assegura a autenticidade e integridade dos dados, sem comprometer a confidencialidade.
Alternativas
Q3288428 Segurança da Informação
Em relação ao hash, assinale a alternativa INCORRETA:
Alternativas
Q3288010 Segurança da Informação
As medidas de segurança na Internet incluem mecanismos que garantem a confidencialidade, integridade e autenticidade dos dados durante a transmissão. Qual dos seguintes recursos protege comunicações em ambientes web utilizando criptografia de chave pública?
Alternativas
Q3288004 Segurança da Informação
Um especialista em segurança da informação necessita configurar uma rede sem fio com um mecanismo de criptografia avançado, em conformidade com normativas governamentais. Qual protocolo de segurança emprega a tecnologia Simultaneous Authentication of Equals (SAE) e é recomendado para essa finalidade?
Alternativas
Q3285548 Segurança da Informação
Um remetente precisa transmitir um documento digital através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do documento digital, o remetente pode criptografá-lo usando um algoritmo de cifragem simétrica e uma chave secreta. Dessa forma, o texto cifrado do documento pode ser enviado com segurança para o destinatário através da rede de dados.
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
Alternativas
Q3285523 Segurança da Informação
Os sistemas bancários adotam regras rigorosas de segurança da informação para proteger transações financeiras e dados sensíveis dos clientes. Essas regras baseiam-se nos pilares da segurança da informação.
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
Alternativas
Q3283853 Segurança da Informação
Com base nos conceitos de segurança da informação e criptografia aplicados à computação, assinale a alternativa correta. 
Alternativas
Q3279449 Segurança da Informação

Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.


A criptografia de ponta a ponta garante que os dados transmitidos entre duas partes sejam mantidos confidenciais e não possam ser acessados por terceiros interceptores, independentemente do canal de comunicação utilizado.

Alternativas
Q3273251 Segurança da Informação
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de: 
Alternativas
Q3271661 Segurança da Informação
O algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National Institute of Standards and Technology (NIST) na FIPS 204 é o
Alternativas
Q3261631 Segurança da Informação
Sobre conceitos básicos de criptografia, sistemas criptográficos e certificação digital, analise as afirmativas a seguir.

I. Em sistemas de criptografia simétrica, uma única chave é usada para criptografar e descriptografar as informações.
II. Na criptografia de chave pública, a chave privada é compartilhada com todos os usuários para garantir a segurança.
III. Uma assinatura digital é gerada utilizando a chave privada do emissor e pode ser verificada com a chave pública correspondente.
IV. A certificação digital garante que uma chave pública pertence a uma pessoa ou entidade específica, sendo emitida por uma autoridade certificadora confiável.

Está correto o que se afirma apenas em
Alternativas
Q3261630 Segurança da Informação
Sempre que se fala de compra on-line, é inevitável mencionar algo que preocupa tanto consumidores quanto lojistas: as fraudes. Segundo o relatório “The State of Fraud and Abuse 2024”, as perdas com golpes virtuais podem ultrapassar US$ 343 bilhões até 2027.

(Disponível em: https://jornalempresasenegocios.com.br/ Acesso em: janeiro de 2025. Adaptado.)



Em um caso recente, certa empresa sofreu um ataque em que um invasor interceptou comunicações entre clientes e servidores para roubar credenciais durante transações on-line. Qual medida é considerada mais eficaz para proteger os dados dos clientes e prevenir ataques como esse?
Alternativas
Q3258129 Segurança da Informação
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas. 
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
Alternativas
Q3257316 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Alternativas
Q3257315 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação. 
Alternativas
Respostas
1: D
2: E
3: C
4: C
5: D
6: C
7: C
8: B
9: C
10: D
11: A
12: D
13: C
14: B
15: D
16: C
17: B
18: C
19: E
20: E