Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q2282013 Segurança da Informação
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramitam por ele. Foi informado ao TJSE que deveria ser criado um novo algoritmo criptográfico com as mesmas características do AES (adVanCed enCrYptIon Standard). Portanto, o algoritmo a ser criado pelo Tribunal de Justiça de Sergipe deverá ter como premissas:
Alternativas
Q2282007 Segurança da Informação
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Alternativas
Q2282005 Segurança da Informação
A empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o tamanho do bloco de texto cifrado é de 64 bits; e o tamanho da sua chave é de 168 bits.

O algoritmo que será implementado pela empresa Z é o:
Alternativas
Q2281974 Segurança da Informação
Antônio, professor de computação da empresa X, recebe documentos cifrados de seus alunos com as pesquisas que eles estão realizando. Para a criptografia adotada por Antônio ser segura, ele teve que escolher uma chave de pelo menos 1.024 bits que é disponibilizada em seu sítio. Para a descriptografia, ele utiliza uma chave conhecida apenas por ele.

Os documentos são criptografados usando o algoritmo:
Alternativas
Q2280598 Segurança da Informação
Se tratando-se de proteção e segurança de dados, um item importantíssimo é a Criptografia. Segundo a Cartilha de Segurança para Internet do Comitê Gestor da Internet no Brasil, Criptografia é a “Ciência e arte de escrever mensagens em forma cifrada ou em código. E parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.” Ela pode ser de chave única ou de chave pública e privada. No que se refere a chave pública e privada, assinale a alternativa CORRETA.
Alternativas
Q2277457 Segurança da Informação
É uma técnica utilizada para transformar dados em um formato ilegível e ininteligível, com o objetivo de garantir a segurança e a confidencialidade das informações durante a transmissão ou o armazenamento. O processo envolve, por exemplo, o uso de algoritmos matemáticos para codificar os dados originais. Qual das técnicas a seguir está relacionada diretamente à definição apresentada?
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Q2277287 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Alternativas
Q2277285 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Alternativas
Q2277284 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Alternativas
Q2277141 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Em algoritmo de criptografia simétrica, a mensagem cifrada com chave pública pode somente ser decifrada pela sua chave privada correspondente.

Alternativas
Q2277140 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

AES é um método de criptografia de cifra em bloco, de tamanho de 64 bits, considerado inseguro para muitas aplicações.  

Alternativas
Q2277139 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Blowfish é uma cifra simétrica de blocos que utiliza chave com tamanho variável de 32 bits a 448 bits e que foi criada como alternativa gratuita e rápida aos algoritmos criptográficos existentes. 

Alternativas
Q2277138 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido.  

Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT-BA Prova: Quadrix - 2023 - CRT-BA - Assistente de T.I. |
Q2276210 Segurança da Informação
Quanto aos conceitos de proteção e segurança, julgue o item abaixo.
O RSA é um algoritmo de criptografia assimétrica utilizado para criptografia de chave pública. Essa assimetria é fundamentada na dificuldade prática da fatoração do produto de dois números primos grandes.
Alternativas
Q2275494 Segurança da Informação

Julgue o item seguinte, relativos a sistemas de proteção de dados.


A aplicação das técnicas de criptografia de arquivos durante a transmissão de dados no ambiente cibernético não é parte integrante das políticas de sistemas de proteção de dados. 

Alternativas
Q2274748 Segurança da Informação
Julgue o item a seguir, a respeito do algoritmo AES.

O AES, por ser considerado um algoritmo de cifra de fluxo, é resistente a ataques de força bruta.

Alternativas
Q2274272 Segurança da Informação

Julgue o item a seguir, a respeito do algoritmo AES. 


O AES, devido as suas características, é considerado eficiente tanto em software quanto em hardware.  

Alternativas
Q2271914 Segurança da Informação
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada. 
Alternativas
Q2271912 Segurança da Informação
Sobre o protocolo 802.1x, analise as afirmativas a seguir:

I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.
II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.
III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede

Em relação aos itens listados, pode-se afirmar que: 
Alternativas
Respostas
221: A
222: B
223: E
224: E
225: A
226: D
227: E
228: C
229: E
230: C
231: E
232: E
233: C
234: E
235: C
236: E
237: E
238: C
239: A
240: D