Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.745 questões

Q3124319 Segurança da Informação
Sabendo que o algoritmo RC4 foi utilizado em padrões de segurança como WEP e WPA que, por sua vez, foram substituídos por tecnologias mais seguras em resposta às suas vulnerabilidades, assinale a alternativa que descreve o padrão de criptografia mais seguro e uma de suas principais melhorias em relação aos padrões anteriores: 
Alternativas
Q3117032 Segurança da Informação
A criptografia é fundamental para garantir a segurança dos dados transmitidos pela Internet. Existem diferentes métodos e protocolos de criptografia utilizados para proteger a integridade e a confidencialidade das informações. Sobre os tipos de criptografia e os protocolos de segurança, assinale a alternativa correta.
Alternativas
Q3115429 Segurança da Informação
Em sistemas criptográficos, o algoritmo RSA:
Alternativas
Q3115004 Segurança da Informação
A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
Alternativas
Q3114091 Segurança da Informação
Leia as opções abaixo e responda.

I- Firewall;
II- Nobreak;
III- Assinatura Digital;
IV- Criptografia.

Das opções apresentadas, qual(is) corresponde(m) a ferramenta(s) que garante(m) o Princípio da Integridade?
Alternativas
Q3113871 Segurança da Informação

Acerca das ferramentas e das aplicações da informática, julgue o item seguinte.


WinSCP é um gerenciador de senhas que armazena e criptografa credenciais de acesso a diversos serviços online.

Alternativas
Q3104129 Segurança da Informação
Acerca de criptografia, de clean code, de refactoring e de JUnit, julgue o item seguinte.
A criptografia de curvas elípticas é um método de criptografia de chave pública que se baseia na matemática de curvas elípticas para garantir a confidencialidade e a integridade de dados, além de ser resistente ao problema do logaritmo discreto de curva elíptica.
Alternativas
Q3103931 Segurança da Informação
Julgue o item seguinte, relativos a ameaças, ataques e protocolos de segurança de e-mail
O método de autenticação SPF (sender policy framework) permite que os proprietários de domínios assinem emails automaticamente a partir de seu domínio; nessa assinatura digital, é utilizada criptografia de chave pública para verificar matematicamente que o email veio do domínio correto. 
Alternativas
Q3099857 Segurança da Informação
Sobre criptografia de dados, assinale a alternativa que apresenta somente métodos de hash. 
Alternativas
Q3092108 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


A criptografia é usada como um dos principais mecanismos de segurança para proteção contra acessos indevidos os dados, tanto os que trafegam pela Internet quanto os armazenados em computadores. 

Alternativas
Q3092107 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


A criptografia de chave simétrica é a mais indicada no que diz respeito à segurança da informação voltada à confidencialidade. 

Alternativas
Q3092106 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


Os objetivos básicos da criptografia são a confidencialidade, o sigilo, a autenticação, a integridade, o não repúdio e o anonimato.

Alternativas
Q3092105 Segurança da Informação

A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. 


A utilização da criptografia de chave assimétrica possibilita o uso de certificação digital ou assinatura digital. 

Alternativas
Q3090062 Segurança da Informação
No contexto de criptografia de chave simétrica, faça a associação correta dos seguintes algoritmos com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem apresentada, é

Alternativas
Q3090033 Segurança da Informação
No contexto de criptografia de chave simétrica, faça a associação dos seguintes algoritmos com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem dada, é
Alternativas
Q3090032 Segurança da Informação
A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de
Alternativas
Q3090022 Segurança da Informação
No contexto de criptografia, observe o texto abaixo.

“Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.”

O texto se refere ao algoritmo
Alternativas
Q3089991 Segurança da Informação
No contexto de criptografia de chave simétrica, faça a associação correta dos algoritmos abaixo elencados com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta é
Alternativas
Q3089990 Segurança da Informação
A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse contexto, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de 
Alternativas
Q3089699 Segurança da Informação
Qual das práticas é usada para garantir a confidencialidade dos dados? 
Alternativas
Respostas
1: D
2: D
3: C
4: B
5: C
6: E
7: C
8: E
9: B
10: C
11: C
12: C
13: C
14: C
15: C
16: E
17: D
18: C
19: E
20: D