Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.636 questões

Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074232 Segurança da Informação
Em um envio de e-mail entre Jorge e Pedro, Jorge criptografa a mensagem do e-mail utilizando uma chave secreta. Ao abrir o email, Pedro utiliza a mesma chave secreta que foi utilizada por Jorge com o objetivo de ler a mensagem.
O tipo de criptografia utilizado por Jorge foi:
Alternativas
Q2070204 Segurança da Informação
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta.
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.

Das afirmativas:
Alternativas
Q2066810 Segurança da Informação
Uma empresa se depara com o seguinte problema:
Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares.
Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que:
1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis.
2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails.
Levando em conta tal histórico, a referida política deverá incluir um _____ a ser implantado no e-mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de _____ e _____.
As lacunas ficam corretamente preenchidas respectivamente por
Alternativas
Q2062873 Segurança da Informação
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
Alternativas
Q2053807 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tamanhos de bloco de 512 bites; e o segundo tem comprimento de hash de 128 bites. 

Alternativas
Q2053806 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


A esteganografia visa ocultar informação, de modo que a mensagem é embutida em uma imagem, por exemplo, fazendo-se pensar que não há nada oculto, por meio da alteração do bite menos significativo de cada byte de cada pixel, para ocultar as partes da mensagem. 

Alternativas
Q2053805 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados. 

Alternativas
Q2053804 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada (às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como referência o tamanho da chave empregada, variando o tamanho de cada bloco. 

Alternativas
Q2042639 Segurança da Informação

No que diz respeito às novas tecnologias, julgue o item.


Em cada transação efetuada, na tecnologia Blockchain, uma chave criptografada única é gerada a partir de uma rede de verificação de aceitabilidade do código, o que torna a transação segura e irreversível.

Alternativas
Q2040760 Segurança da Informação

No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte. 


No ECB (electronic codebook), um dos modos de operação usados com a cifra de bloco simétrica, cada bloco de texto claro é criptografado usando-se a mesma chave.  
Alternativas
Q3058101 Segurança da Informação

No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.


A criptografia em que a chave utilizada para criptografar os dados é a mesma chave utilizada para descriptografá-los é a simétrica.

Alternativas
Q2667033 Segurança da Informação

Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?

Alternativas
Q2501770 Segurança da Informação
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de 
Alternativas
Q2261505 Segurança da Informação
Em relação a mecanismos de criptografia, assinale a opção INCORRETA: 
Alternativas
Q2261495 Segurança da Informação
Os hashes criptográficos são muito usados para garantir a dimensão da segurança denominada: 
Alternativas
Q2251679 Segurança da Informação
A criptografia está presente em nosso cotidiano para proteger os dados que transmitimos e armazenamos ao fazer compras pela internet, cadastros em sites, envios de mensagens, entre outras atividades. Na técnica conhecida como Cifra de César, utilizada pelo imperador romano, cada letra da mensagem original era substituída pela letra em três posições à frente no alfabeto.
Na Cifra de César, MENTALIDADE NOVA seria transmitida como
Alternativas
Q2116988 Segurança da Informação
Dentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.
Alternativas
Q2108335 Segurança da Informação
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Alternativas
Q2079254 Segurança da Informação
Levando em consideração as terminologias relacionadas à criptografia assimétrica, julgue as afirmações abaixo:
I. Chaves assimétricas são duas chaves relacionadas, uma pública e uma privada, que são usadas para realizar operações complementares, como encriptação e decriptação ou geração e verificação de assinatura. II. O algoritmo criptográfico de chave pública é um algoritmo que usa duas chaves relacionadas, uma pública e uma privada. As duas possuem a propriedade de ser computacionalmente viável derivar uma da outra, ou seja, derivar a chave pública a partir da privada e vice-versa. III. O certificado de chave pública é um documento emitido e assinado digitalmente pela chave privada de uma autoridade de certificação, que vincula o nome de um assinante a uma chave pública. O certificado indica que o assinante identificado tem o único controle e acesso à chave privada correspondente. IV. A infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.
É CORRETO o que consta: 
Alternativas
Q2079253 Segurança da Informação
Marque a alternativa abaixo que indica, corretamente, o nome do algoritmo simétrico de criptografia de fluxo de tamanho de chave variável com operações orientadas a bytes. O algoritmo é baseado no uso de uma permutação aleatória. Neste algoritmo uma chave de tamanho variável de 1 a 256 bytes (8 a 2048 bits) é usada para inicializar um vetor de estado S de 256 bytes, com elementos S[0], S[1], ... , S[255]. Em todos os momentos, S contém uma permutação de todos os números de 8 bits de 0 a 255. Para a encriptação e a decriptação, um byte k é gerado a partir de S selecionando uma das 255 entradas de uma forma sistemática. À medida que cada valor de k é gerado, as entradas em S são mais uma vez permutadas. 
Alternativas
Respostas
381: E
382: B
383: A
384: C
385: C
386: C
387: E
388: E
389: C
390: C
391: C
392: A
393: B
394: A
395: B
396: D
397: D
398: B
399: D
400: C