Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q2210222 Segurança da Informação
Uma empresa de segurança de rede vai desenvolver um sistema de segurança baseado em criptografia com chave assimétrica. Nesse caso, o algoritmo de criptografia a ser usado nesse desenvolvimento é o:
Alternativas
Q2207840 Segurança da Informação
A criptografia de chave simétrica, também chamada de criptografia de chave única, utiliza uma mesma chave tanto para codificar como para decodificar informações. Assinale a alternativa que corresponde a um método criptográfico que utiliza chave simétrica.
Alternativas
Q2207724 Segurança da Informação
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Algoritmos de chave simétrica utilizam _________________ para codificação e decodificação. Já os algoritmos de chave pública utilizam _________________ para codificação e decodificação. 
Alternativas
Q2202349 Segurança da Informação
Este protocolo de segurança criptografado, cuja tecnologia ficou mais robusta que seu antecessor, protege o tráfego da internet em rede sem fio. Além disso, usa a criptografia AES, que é muito mais forte e resistente a ataques de criptoanálise. Essa descrição refere-se 
Alternativas
Q2201621 Segurança da Informação
Alice deseja enviar uma mensagem por e-mail a Bruno sem que César possa vê-la, pois César administra o servidor de e-mail da empresa. Para isso, Alice utiliza o GPG (GNU pgp, versão livre da ferramenta pgp). O sistema PGP baseia-se no conceito de chave pública e privada. Dessa forma, a chave pública de Alice é distribuída para Bruno ou outras pessoas que ela deseja trocar dados ou mensagens, enquanto a chave privada fica guardada na máquina dela e não pode ser distribuída. O conceito relatado refere-se ao da criptografia 
Alternativas
Q2198857 Segurança da Informação
Assinale a alternativa que apresenta o método de criptografia considerado um algoritmo de chave simétrica, o qual se baseia em um princípio de design conhecido como rede de substituição-permutação e é eficiente tanto em softwares quanto em hardwares.
Alternativas
Q2198585 Segurança da Informação
O AES (Advanced Encryption Standard) é dividido em dois módulos, sendo um para cifragem e um para decifragem. O módulo para cifragem possui quatro transformações, sendo duas delas a
Alternativas
Q2198246 Segurança da Informação
É uma das primeiras criptografias utilizadas e é considerada uma proteção básica de poucos bits (cerca de 56). Seu algoritmo é o mais difundido mundialmente e realiza dezesseis ciclos de codificação para proteger uma informação. A complexidade e o tamanho das chaves de criptografia são medidos em bits. Ele pode ser decifrado com a técnica de força bruta.
O texto acima refere-se ao tipo de criptografia conhecido como
Alternativas
Q2198245 Segurança da Informação
Assinale a alternativa que apresenta um aspecto importante da proteção de dados.
Alternativas
Q2198172 Segurança da Informação
Assinale a alternativa que apresenta o protocolo de rede criptográfico que é utilizado para a troca de informações entre um cliente e um servidor remoto, na Internet, de forma segura. 
Alternativas
Q2197553 Segurança da Informação
Qual das seguintes alternativas apresenta a mensagem “cryptosystem”, encriptada pela Cifra de César utilizando uma chave de valor igual a 7?
Alternativas
Q2197552 Segurança da Informação
Para garantir a integridade dos dados, a geração de hash é frequentemente utilizada. Qual das seguintes opções é um digest de hash comumente utilizados com 128 bits?
Alternativas
Q2197550 Segurança da Informação
Qual das seguintes opções é uma tecnologia de criptografia de disco integrada ao sistema operacional Windows, que protege os dados armazenados no disco rígido contra acesso não autorizado?
Alternativas
Q2185620 Segurança da Informação
Dentre os mecanismos para a segurança da informação, há a criptografia de chave pública. Se uma pessoa (o emissor) deseja enviar uma mensagem para outra pessoa (o destinatário) tal que, após o envio, o acesso ao conteúdo da mensagem seja restrito ao destinatário, a mensagem deve ser criptografada e, ao chegar ao destino, ser descriptografada utilizando, respectivamente, a chave pública do 
Alternativas
Q2179332 Segurança da Informação
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada 
Alternativas
Q2176552 Segurança da Informação
Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arquivo. Assinale a alternativa que apresenta SOMENTE métodos criptográficos do tipo hash. 
Alternativas
Q2176383 Segurança da Informação
Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?
Alternativas
Q2175544 Segurança da Informação
A criptografia é um mecanismo de segurança e privacidade que torna certa comunicação incompreensível para que não seja lida por pessoas desautorizadas. Existem dois tipos de criptografia - simétrica e assimétrica. Uma característica da criptografia assimétrica é:
Alternativas
Q2171824 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas
Q2171818 Segurança da Informação
Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte dessa fase? 
Alternativas
Respostas
281: B
282: C
283: A
284: C
285: C
286: D
287: B
288: E
289: B
290: D
291: B
292: C
293: E
294: D
295: D
296: C
297: B
298: A
299: B
300: E