Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q2100911 Segurança da Informação
Criptografia é “codificar dados de modo que só possam ser decodificados por indivíduos específicos”. Encriptar e decriptar dados é um criptossistema que, normalmente, envolve um algoritmo, conhecido como cifra, e combina os dados originais, conhecidos como texto claro, com uma ou mais chaves. Uma chave é uma sequência de números ou caracteres conhecidos apenas pelo emissor e/ou destinatário. A mensagem secreta é texto cifrado.
(KIM e SOLOMON, 2014, p. 214.)


Considerando o exposto, analise as afirmativas a seguir.
I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade.
II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação.
III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser também uma imagem de uma assinatura reproduzida eletronicamente.
IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados digitais.

Está correto que se afirma apenas em
Alternativas
Q2098694 Segurança da Informação
Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original, inteligível, para outra forma ininteligível, e vice-versa. Para que isso seja possível, há a necessidade de um sistema criptográfico composto por chaves e algoritmos criptográficos.

Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente. 


O modo de operação CBC é um dos mais utilizados para criptografar dados. Uma importante característica desse modo é o fato de se poder cifrar ou decifrar qualquer bloco de forma independente dos demais blocos, o que o torna ideal para cifrar arquivos que são acessados aleatoriamente.

Alternativas
Q2098693 Segurança da Informação
Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original, inteligível, para outra forma ininteligível, e vice-versa. Para que isso seja possível, há a necessidade de um sistema criptográfico composto por chaves e algoritmos criptográficos.

Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente. 


Um dos mais utilizados algoritmos de criptografia é o RSA, que se baseia na dificuldade de fatoração de números primos grandes e utiliza, por ser um algoritmo de ciframento assimétrico, um par de chaves (pública e privada) para cada usuário.

Alternativas
Q2098692 Segurança da Informação
Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original, inteligível, para outra forma ininteligível, e vice-versa. Para que isso seja possível, há a necessidade de um sistema criptográfico composto por chaves e algoritmos criptográficos.

Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente. 


O AES (advanced encryption standard) é o atual padrão de cifração de dados do governo norte-americano. Seu algoritmo criptográfico cifra blocos de até 128 bits utilizando, para isso, chaves de 32 bits, 64 bits ou 128 bits.



Alternativas
Q2098686 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Uma rede sem fio não utiliza componentes cabeados para gerar a interconexão entre os computadores. Tendo em vista o meio inseguro utilizado na transmissão dos dados, alguns mecanismos de segurança específicos para esse tipo de rede foram implementados, entre os quais inclui-se o WEP que significa wireless encryption protocol e baseia sua segurança em algoritmos de criptografia simétrica como o RSA e o DES.

Alternativas
Q2084921 Segurança da Informação
A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Com relação à criptografia, julgue as afirmações abaixo:
I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados. II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada e uma pública. A chave privada é guardada pelo receptor. E a chave pública é anunciada ao público em geral. Para se comunicar, o emissor busca a chave pública do receptor e criptografa a mensagem usando esta chave pública e um algoritmo conhecido. III. Pode-se dividir as cifras de chave simétrica tradicionais em duas grandes categorias: cifras de substituição e cifras de transposição. Uma cifra de substituição substitui um símbolo por outro. Se os símbolos no texto claro forem caracteres alfabéticos, substitui-se um caractere por outro. Em uma cifra de transposição, não há substituição de caracteres, em vez disso, suas posições mudam. Um caractere na primeira posição do texto claro pode aparecer na décima posição do texto cifrado
É correto o que consta: 
Alternativas
Q2084871 Segurança da Informação

Observe os passos abaixo:


1. Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública.

2. Mesmo que a chave pública seja de conhecimento geral, apenas o receptor poderá descriptografá-la, pois só ele conhecerá a chave privada.


Assinale a alternativa que indica os passos referentes a implementação de criptografia. 

Alternativas
Q2084870 Segurança da Informação
Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?
Alternativas
Q2084869 Segurança da Informação
Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente. É reconhecido por sua velocidade de encriptação e confiabilidade. Estamos falando do algoritmo de criptografia: 
Alternativas
Q2084868 Segurança da Informação
Padrão de criptografia baseado em um princípio de design conhecido como rede de substituição-permutação, e é eficiente tanto em software quanto em hardware, sendo uma variante do Rijndael, com um tamanho de bloco fixo de 128 bits e um tamanho de chave de 128, 192 ou 256 bits. O texto refere-se ao padrão
Alternativas
Q2084815 Segurança da Informação
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web. 
Alternativas
Q2084814 Segurança da Informação
João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cybersecurity Framework) para cifrar dados nos discos de Backup. Selecione a alternativa que mostra o algoritmo que João deve usar.
Alternativas
Q2084812 Segurança da Informação
A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. A criptografia simétrica pode ser usada para proteger a confidencialidade. IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
Alternativas
Q2084809 Segurança da Informação
A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas: 
Alternativas
Q2084673 Segurança da Informação
A criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, de forma que ela pode recuperar a mensagem original ou a chave de criptografia. Neste contexto assinale a alternativa que corresponde ao ataque baseando na criptoanálise na qual o atacante possui o conhecimento das mensagens cifradas e também do seu equivalente descriptografado, tendo como objetivo deduzir as chaves utilizadas ou um algoritmo para decifrar qualquer mensagem com a mesma chave. 
Alternativas
Q2081563 Segurança da Informação
Uma das funções do hash se refere à verificação da integridade de uma mensagem, pois, caso haja a modificação de apenas um bit nesta mensagem, o valor do hash calculado será totalmente diferente. Considerando as funções hash, assinale a afirmativa correta.
Alternativas
Q2081528 Segurança da Informação
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção dos riscos associados ao uso da internet. (Disponível em: https://www.gov.br/fundaj/pt-br/centrais-deconteudo/noticias-1/9-criptografia. Acesso em: 22 de nov. 2022. BRASIL. Criptografia. 2020. Adaptado.)
Considerando os conceitos de criptografia, assinale a afirmativa INCORRETA. 
Alternativas
Q2081526 Segurança da Informação
Em relação aos conceitos básicos de criptografia em segurança da informação, analise as afirmativas a seguir.
I. Para garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois o seu processamento é mais rápido que as chaves simétricas.
II. Um PKI é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho empregadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.
III. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto deles) variável do algoritmo criptografado que interfere diretamente no processo criptográfico. Assim, para cada chave distinta (valor da chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só pode ser decifrada pelo usuário que conhece o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.
Está correto o que se afirma apenas em
Alternativas
Q2081333 Segurança da Informação
Uma técnica de substituição é aquela em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Se o texto claro for visto como uma sequência de bits, então a substituição envolve trocar padrões de bits de texto claro por padrões de bits de texto cifrado. (STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 25.)
São consideradas somente técnicas de substituição:
Alternativas
Q2081327 Segurança da Informação
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode empregar para proteção dos riscos associados ao uso da internet. Os métodos criptográficos podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica. (CERT.BR. Cartilha de Segurança para Internet. 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 24/11/2022.)
Considerando o exposto, assinale a afirmativa correta.
Alternativas
Respostas
321: C
322: E
323: C
324: E
325: E
326: C
327: D
328: C
329: E
330: A
331: D
332: B
333: B
334: A
335: D
336: B
337: D
338: D
339: C
340: A