Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q1967251 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
Alternativas
Q1966296 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los. 
Alternativas
Q1965825 Segurança da Informação
Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.  
Alternativas
Q1965298 Segurança da Informação
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia  
Alternativas
Q1964693 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O DES é um algoritmo de chave pública. 

Alternativas
Q1964692 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto para descriptografar uma mensagem.  

Alternativas
Q1964691 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits. 

Alternativas
Q1964569 Segurança da Informação
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir. 

O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro. 
Alternativas
Q1963047 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


DES (data encryption standard) e AES (advanced encryption standard) são exemplos de cifras de blocos em que as mensagens a serem criptografadas são processadas em blocos de kilobits (Kb).

Alternativas
Q1963046 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL. 

Alternativas
Q1963045 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.

Alternativas
Q1963044 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.


Alternativas
Q1962554 Segurança da Informação
Um usuário de uma máquina rodando Windows 10 precisou criptografar apenas uma determinada pasta no disco rígido de seu equipamento, que estava usando o sistema de arquivos NTFS. Para realizar essa tarefa, esse usuário usou o recurso do Windows denominado 
Alternativas
Q1957599 Segurança da Informação

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

São Paulo: CERT.br, 2012, com adaptações.


A respeito desse assunto, assinale a alternativa correta. 

Alternativas
Q1953376 Segurança da Informação
Alice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferente do hash do documento original gerado por Alice, significa que o documento
Alternativas
Q1953058 Segurança da Informação
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes.
Coluna 1
1. Sistema criptográfico simétrico.
2. Sistema criptográfico de chave pública.
3. Função de hash criptográfica.
Coluna 2
( ) RSA
( ) AES
( ) SHA-512
( ) DES
( ) MD5
( ) RC4
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1952481 Segurança da Informação

Um certificado digital foi compartilhado para troca de emails entre duas pessoas de forma segura; antes da comunicação, o certificado precisou de um canal seguro para ser compartilhado entre os participantes da comunicação, a fim de que ambos pudessem ter o mesmo certificado.


Nessa situação, é correto afirmar que

Alternativas
Q1952468 Segurança da Informação
A respeito de criptografia e de anonimização de dados, assinale a opção correta. 
Alternativas
Q1948903 Segurança da Informação
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
Alternativas
Q1947209 Segurança da Informação
Quando codificamos dados, utilizando um algoritmo baseado em uma chave, que também será utilizada para decodificá-los posteriormente, estaremos utilizando:
Alternativas
Respostas
401: E
402: C
403: B
404: C
405: E
406: C
407: C
408: E
409: E
410: C
411: E
412: C
413: B
414: B
415: C
416: C
417: B
418: A
419: D
420: B