Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q2325367 Segurança da Informação
Diversos conceitos da teoria dos números são essenciais para o projeto de algoritmos de chave pública.
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o 
Alternativas
Q2324364 Segurança da Informação
No contexto da criptografia simétrica e assimétrica, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada.
( ) O protocolo TLS usa uma combinação de criptografia simétrica e assimétrica para fornecer confidencialidade, integridade e autenticidade nas comunicações pela Internet.
( ) A criptografia assimétrica é geralmente mais rápida que a criptografia simétrica, sendo frequentemente utilizada para cifrar grandes volumes de dados.

As afirmativas são, respectivamente,
Alternativas
Q2309870 Segurança da Informação
Numa criptografia de Cesar, D=7, o texto DADICA LEM, criptografado com d=7 ficaria sendo:
Alternativas
Q2309865 Segurança da Informação
O padrão de criptografia forte para as redes sem fio com tecnologia WIFI é o:
Alternativas
Q2308112 Segurança da Informação
Um programador foi contratado para construir um software que use um algoritmo de criptografia. Esse algoritmo a ser usado é aquele no qual cada parte da comunicação possui um par de chaves, sendo uma das chaves utilizada para encriptar e a outra para descriptar uma mensagem. A chave utilizada para encriptar a mensagem é pública, enquanto a chave para descriptar a mensagem é privada. Um algoritmo de criptografia que implementa esse modelo é o: 
Alternativas
Q2307463 Segurança da Informação
Quando se deseja utilizar um algoritmo hash para criptografia, que gera um hash de 160 bits (ou 20 bytes) e que faz parte de alguns algoritmos de segurança (tipo TLS e SSL), deve-se utilizar o algoritmo conhecido como:
Alternativas
Q2307453 Segurança da Informação
Uma empresa de consultoria pretende instalar um sistema de criptografia assimétrico. Nesse caso, o algoritmo a ser utilizado vai ser do tipo:
Alternativas
Q2297726 Segurança da Informação
A criptografia é uma técnica crucial para proteger informações sensíveis e garantir a segurança das comunicações. Sobre conceitos básicos de criptografia, assinalar a alternativa INCORRETA:
Alternativas
Q2296751 Segurança da Informação
Por que a criptografia é fundamental para a segurança da informação em ambientes digitais? 
Alternativas
Q2296748 Segurança da Informação
Qual é a principal diferença entre criptografia simétrica e assimétrica? 
Alternativas
Q2295547 Segurança da Informação
Como é chamado o processo de codificação ou ocultação de dados e o processo inverso respectivamente: 
Alternativas
Q2290737 Segurança da Informação

Julgue o item que se segue.


O aplicativo de mensagens Signal é conhecido por sua forte ênfase na privacidade do usuário e no uso de criptografia robusta.
Alternativas
Q2290490 Segurança da Informação
Qual método de criptografia é caracterizado pelo uso de uma única chave, tanto para a cifragem quanto para a decifragem dos dados? 
Alternativas
Q2289485 Segurança da Informação

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Diante de inúmeras tentativas de invasões nos sistemas de computador, a criptografia é a única ferramenta necessária e eficaz para garantir a segurança de dados.

Alternativas
Q2287004 Segurança da Informação

No que se refere às novas tecnologias, julgue o item.


O blockchain é totalmente seguro, uma vez que ele é completamente imune a qualquer tipo de ataque. 


Alternativas
Q2286668 Segurança da Informação
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Alternativas
Q2284769 Segurança da Informação
Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência: 
Alternativas
Q2283771 Segurança da Informação
O sistema criptográfico RSA é um dos primeiros sistemas usados para a transmissão segura de dados. Sobre esse sistema, é CORRETO afirmar que:
Alternativas
Q2282322 Segurança da Informação
João, analista de segurança, recebeu a demanda de avaliar os algoritmos simétricos utilizados na rede do TJSE.

No parecer, João afirmou corretamente que o(a):
Alternativas
Q2282283 Segurança da Informação
Dentre os métodos mais eficazes utilizados para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash.

A técnica da esteganografia pode ser descrita como um(a):
Alternativas
Respostas
201: A
202: D
203: C
204: C
205: A
206: C
207: C
208: D
209: D
210: A
211: A
212: C
213: A
214: E
215: E
216: B
217: B
218: B
219: B
220: E