Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
Acerca de criptografia, julgue o item a seguir.
O RSA é um algoritmo simétrico baseado no princípio da fatoração de grandes números primos, o que torna a chave privada fácil de ser deduzida com poder computacional doméstico de um PC a partir da chave pública.
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado.
(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.
( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.
( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.
( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Assinale a opção que indica um algoritmo de criptografia simétrica.
Assinale a opção que descreve corretamente um conceito de backup e os diferentes tipos de backup.
Assinale a afirmativa correta acerca de criptografia.
Qual é a tecnologia que impede que o conteúdo das mensagens seja compreendido durante seu trânsito através da internet?
O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade.
Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta
Durante muitos séculos, a criptografia era utilizada apenas para proteger a confidencialidade das mensagens. Entretanto, ao final do século XX uma nova forma de criptografia foi criada. Esta, em conjunto com outras técnicas, permite proteger a integridade, a confidencialidade e a autenticidade das informações que são transmitidas. Considere a transmissão de uma mensagem (M) de R para J.
Uma solução de segurança que protege a integridade, a confidencialidade e a autenticidade das informações, durante essa transmissão, é a solução realizada com os seguintes procedimentos de R:
I. proteção das informações armazenadas ou transmitidas;
II. comprovação da ocorrência ou não ocorrência de um evento ou ação;
III. verificação da correção da informação;
IV. validação de usuários nos sistemas.
Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima: