Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q3035380 Segurança da Informação
A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor.
Sobre a criptografia assimétrica, é correto afirmar que: 
Alternativas
Q3035367 Segurança da Informação
A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits.
O algoritmo de criptografia utilizado é o:
Alternativas
Q3033902 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


A criptografia de curva elíptica é um tipo de sistema criptográfico simétrico embasado na estrutura algébrica de curvas elípticas sobre campos infinitos. 

Alternativas
Q3033901 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equação y2 = x3 + ax + b deve ser satisfeita. 

Alternativas
Q3033900 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Independentemente do tamanho de dados armazenados, a técnica criptográfica mais eficiente e rápida é a de chave pública. 

Alternativas
Q3033898 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Uma função hash permite a transformação de uma grande quantidade de dados (de tamanho variado) em uma pequena quantidade de informações com saída de tamanho fixo. 

Alternativas
Q3033897 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Determinados algoritmos de hash podem sofrer colisões que impedem a correta verificação de integridade. 

Alternativas
Q3033886 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

O pagamento do resgate representa a garantia da recuperação imediata de todos os dados criptografados. 
Alternativas
Q3033872 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


São exemplos de armazenamento criptográfico inseguro: imprudência no armazenamento de chaves e utilização de um hash para proteção de senhas sem o salt.  

Alternativas
Q3033863 Segurança da Informação

Acerca de conceitos relativos à segurança da informação, julgue o item a seguir. 


A criptografia ajuda a determinar se os dados obtidos são provenientes de uma fonte confiável e não foram alterados durante a transmissão, obedecendo, assim, ao princípio da confidencialidade. 

Alternativas
Q3032928 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco, dependendo da implementação do algoritmo e de suas características internas. 

Alternativas
Q3032927 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Normalmente, a chave privada está incluída em um certificado digital, assim, o destinatário de uma mensagem assinada digitalmente é capaz de fazer a verificação de assinatura. 

Alternativas
Q3032926 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A chave utilizada em conjunto com um algoritmo criptográfico simétrico representa um segredo compartilhado entre duas ou mais partes. 

Alternativas
Q3032925 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital. 

Alternativas
Q3032920 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O WPA original utiliza algoritmo RC4, garantindo a segurança da conexão pela troca periódica da chave de encriptação, enquanto o WPA2 utiliza AES, que é um sistema de encriptação mais seguro que o RC4, com chaves de 128 bits a 256 bits

Alternativas
Q3032919 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O padrão 802.11i utiliza WEP, que é uma técnica de criptografia simples que garante a privacidade na transmissão de dados pelo meio sem fio. 

Alternativas
Q3031271 Segurança da Informação
A criptografia em redes WiFi é fundamental para proteger os dados transmitidos contra acessos não autorizados. A opção que descreve CORRETAMENTE os métodos de criptografia utilizados em redes WiFi e suas características é:
Alternativas
Q3031252 Segurança da Informação
Sobre criptografia, algoritmos simétricos e assimétricos e certificados digitais, assinale a opção INCORRETA: 
Alternativas
Q3026836 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


A criptografia é uma técnica utilizada para proteger dados tanto em trânsito quanto em repouso, garantindo a confidencialidade e a integridade das informações contra acessos não autorizados.

Alternativas
Q3026835 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


RSA e ECC são os principais protocolos utilizados na criptografia simétrica. 

Alternativas
Respostas
21: B
22: A
23: E
24: C
25: E
26: C
27: C
28: E
29: C
30: E
31: C
32: E
33: C
34: C
35: C
36: E
37: A
38: A
39: C
40: E