Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.652 questões

Q2225960 Segurança da Informação
Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e destrutiva. Ao contrário da criptografia, que exige uma chave, a codificação define apenas uma regra de transformação conhecida.
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Alternativas
Q2225937 Segurança da Informação

Ana está implementando um sistema de segurança na DPE/RS com algoritmos de criptografia. A criptografia simétrica será usada para a troca de chaves, e a criptografia assimétrica será usada para a cifração de backups efetuados pela DPE/RS.

Os algoritmos de criptografia simétrica e assimétrica utilizados por Ana são, respectivamente: 

Alternativas
Q2221557 Segurança da Informação

A fim de modernizar e se adaptar às demandas de um ambiente de negócios cada vez mais digital e competitivo, a secretária de finanças de determinada organização pretende implementar uma área especializada em dados para promover a inovação, melhorar a agilidade e a velocidade de resposta às necessidades interna e externa bem como aumentar a eficiência e a produtividade de setor.


Considerando essa situação hipotética, julgue o item a seguir.


Uma das etapas que a referida área especializada em dados precisará desenvolver é a de análise exploratória, que consiste em pesquisar formas de criptografar os dados em big data da Internet e em inteligências artificiais abertas.


Alternativas
Q2220447 Segurança da Informação
Paula está desenvolvendo um sistema de chat que garante a veracidade do conteúdo enviado com a utilização de um hash criptográfico para cada mensagem. A certificação digital não será utilizada, sendo adotada uma chave estática para gerar os blocos de hash.
Para implementar a funcionalidade, ela deverá usar o algoritmo: 
Alternativas
Q2220316 Segurança da Informação
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Alternativas
Q2217515 Segurança da Informação
Existe um sistema de segurança amplamente usado o qual consiste em “mascarar” os dados que estão sendo utilizados a fim de melhorar a segurança da aplicação através de processos lógicos, que permitem que os dados uma vez mascarados possam ser revertidos. Qual é o nome deste método?
Alternativas
Q2210222 Segurança da Informação
Uma empresa de segurança de rede vai desenvolver um sistema de segurança baseado em criptografia com chave assimétrica. Nesse caso, o algoritmo de criptografia a ser usado nesse desenvolvimento é o:
Alternativas
Q2207840 Segurança da Informação
A criptografia de chave simétrica, também chamada de criptografia de chave única, utiliza uma mesma chave tanto para codificar como para decodificar informações. Assinale a alternativa que corresponde a um método criptográfico que utiliza chave simétrica.
Alternativas
Q2207724 Segurança da Informação
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Algoritmos de chave simétrica utilizam _________________ para codificação e decodificação. Já os algoritmos de chave pública utilizam _________________ para codificação e decodificação. 
Alternativas
Q2202349 Segurança da Informação
Este protocolo de segurança criptografado, cuja tecnologia ficou mais robusta que seu antecessor, protege o tráfego da internet em rede sem fio. Além disso, usa a criptografia AES, que é muito mais forte e resistente a ataques de criptoanálise. Essa descrição refere-se 
Alternativas
Q2201621 Segurança da Informação
Alice deseja enviar uma mensagem por e-mail a Bruno sem que César possa vê-la, pois César administra o servidor de e-mail da empresa. Para isso, Alice utiliza o GPG (GNU pgp, versão livre da ferramenta pgp). O sistema PGP baseia-se no conceito de chave pública e privada. Dessa forma, a chave pública de Alice é distribuída para Bruno ou outras pessoas que ela deseja trocar dados ou mensagens, enquanto a chave privada fica guardada na máquina dela e não pode ser distribuída. O conceito relatado refere-se ao da criptografia 
Alternativas
Q2198857 Segurança da Informação
Assinale a alternativa que apresenta o método de criptografia considerado um algoritmo de chave simétrica, o qual se baseia em um princípio de design conhecido como rede de substituição-permutação e é eficiente tanto em softwares quanto em hardwares.
Alternativas
Q2198585 Segurança da Informação
O AES (Advanced Encryption Standard) é dividido em dois módulos, sendo um para cifragem e um para decifragem. O módulo para cifragem possui quatro transformações, sendo duas delas a
Alternativas
Q2198246 Segurança da Informação
É uma das primeiras criptografias utilizadas e é considerada uma proteção básica de poucos bits (cerca de 56). Seu algoritmo é o mais difundido mundialmente e realiza dezesseis ciclos de codificação para proteger uma informação. A complexidade e o tamanho das chaves de criptografia são medidos em bits. Ele pode ser decifrado com a técnica de força bruta.
O texto acima refere-se ao tipo de criptografia conhecido como
Alternativas
Q2198245 Segurança da Informação
Assinale a alternativa que apresenta um aspecto importante da proteção de dados.
Alternativas
Q2198172 Segurança da Informação
Assinale a alternativa que apresenta o protocolo de rede criptográfico que é utilizado para a troca de informações entre um cliente e um servidor remoto, na Internet, de forma segura. 
Alternativas
Q2197553 Segurança da Informação
Qual das seguintes alternativas apresenta a mensagem “cryptosystem”, encriptada pela Cifra de César utilizando uma chave de valor igual a 7?
Alternativas
Q2197552 Segurança da Informação
Para garantir a integridade dos dados, a geração de hash é frequentemente utilizada. Qual das seguintes opções é um digest de hash comumente utilizados com 128 bits?
Alternativas
Q2197550 Segurança da Informação
Qual das seguintes opções é uma tecnologia de criptografia de disco integrada ao sistema operacional Windows, que protege os dados armazenados no disco rígido contra acesso não autorizado?
Alternativas
Q2185620 Segurança da Informação
Dentre os mecanismos para a segurança da informação, há a criptografia de chave pública. Se uma pessoa (o emissor) deseja enviar uma mensagem para outra pessoa (o destinatário) tal que, após o envio, o acesso ao conteúdo da mensagem seja restrito ao destinatário, a mensagem deve ser criptografada e, ao chegar ao destino, ser descriptografada utilizando, respectivamente, a chave pública do 
Alternativas
Respostas
321: C
322: D
323: E
324: C
325: B
326: B
327: B
328: C
329: A
330: C
331: C
332: D
333: B
334: E
335: B
336: D
337: B
338: C
339: E
340: D