Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q2171807 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.
PORQUE
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.
A respeito dessas asserções, assinale a alternativa correta. 
Alternativas
Q2171804 Segurança da Informação
Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições do alfabeto da linguagem usada nas mensagens, isso acontece na:
Alternativas
Q2171544 Segurança da Informação
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
Alternativas
Q2167104 Segurança da Informação
O Departamento de Segurança da PGM de Niterói está implementando uma nova forma de garantir a integridade das mensagens enviadas pela rede com o uso de funções de hash criptográficas. A Procuradoria não exigiu confidencialidade, mas a garantia da informação correta e com a melhor performance. A partir dessas solicitações, a opção que atende às necessidades do envio de mensagens pela rede da Procuradoria é: 
Alternativas
Q2167102 Segurança da Informação
João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malware que capturava as mensagens trafegadas na rede interna para decifrá-las. Após uma semana, o setor de segurança da informação identificou os códigos maliciosos e concluiu que estes faziam uma criptoanálise baseada em análise estatística. De forma a dificultar a criptoanálise executada por João, a Procuradoria deve:
Alternativas
Q2167101 Segurança da Informação
Diante do cenário de insegurança digital, a PGM de Niterói contratou a empresa Tec_segura para melhorar a confidencialidade das informações trafegadas na sua rede interna. Logo, foi decidido pela utilização da técnica cerca de trilho com um nível maior de complexidade. Dessa forma, as mensagens são escritas em um retângulo, linha por linha, e a leitura é em coluna por coluna, mas a ordem da leitura é permutada. A ordem das colunas, então, torna-se a chave para o algoritmo. Considerando a chave como: 4 3 1 2 5, caso a mensagem trafegada na rede seja: NITEROISEMPREAFRENTE A cifra na qual a técnica foi aplicada corretamente é:
Alternativas
Q2167098 Segurança da Informação
A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da informação (SGSI). Uma determinada organização estabeleceu que a equipe de TI responsável pela execução das rotinas de backup deve usar criptografia para proteger os dados/informações sensíveis nas mídias de armazenamento removíveis. O controle de segurança da informação implementado pela organização é o controle:
Alternativas
Q2159023 Segurança da Informação
Com relação à configuração e ao cadastro de senhas na internet, analisar os itens abaixo:
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
Alternativas
Q2158902 Segurança da Informação
O gerenciador de senhas é um aplicativo projetado para armazenar e gerenciar as chamadas credenciais online, além de também gerar senhas que sejam fortes, que serão armazenadas em um banco de dados criptografados e bloqueadas por uma senha mestra. Entre as alternativas abaixo, assinalar a alternativa que apresenta um gerenciador de senhas pessoais desenvolvido para aumentar a segurança na navegação da internet:  
Alternativas
Q2145125 Segurança da Informação
É correto afirmar que em um sistema de criptografia assimétrico:
Alternativas
Q2130930 Segurança da Informação
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.
O algoritmo AES, que é simétrico, opera com cifra de blocos de tamanho fixo e chaves com tamanhos variados de 128, 192 ou 256 bits.

Alternativas
Q2130929 Segurança da Informação
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.
O algoritmo RSA define que, para cada iteração de passagem da cifra de bloco, a chave do bloco seja dependente do bloco anterior. Esse algoritmo também define que a chave seja de 56 bits.

Alternativas
Q2130928 Segurança da Informação
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.
Em algoritmos assimétricos, as chaves são matematicamente independentes e a fatoração dos dados permite obter a relação de independência.
Alternativas
Q2129279 Segurança da Informação
O sistema criptográfico em que o emissor e o receptor usam chaves diferentes é denominado de encriptação:
Alternativas
Q2129190 Segurança da Informação
Qual das seguintes opções é um algoritmo de criptografia simétrica comumente utilizado para proteger dados?
Alternativas
Q2122506 Segurança da Informação
As ferramentas para segurança da informação são o conjunto de software, hardware e técnicas que têm como principal objetivo combater os ataques. A técnica utilizada para cifrar uma informação, tornando-a incompreensível, exceto para o destinatário e o transmissor que sabem como decifrá-la é: 
Alternativas
Q2116988 Segurança da Informação
Dentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.
Alternativas
Q2110082 Segurança da Informação
Em geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é importante 
Alternativas
Q2108335 Segurança da Informação
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Alternativas
Q2107685 Segurança da Informação
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.  
Alternativas
Respostas
301: A
302: D
303: A
304: B
305: E
306: B
307: A
308: C
309: D
310: E
311: C
312: E
313: E
314: B
315: C
316: D
317: D
318: E
319: B
320: C