Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
Analise as afirmativas sobre criptografia em segurança de redes:
I. O protocolo EAP (Extensible Authentication Protocol) determina como a comunicação entre o cliente e o servidor de autenticação deve ocorrer. São exemplos de métodos de autenticação EAP-TLS, PEAP e EAP-TTLS;
II. Na criptografia assimétrica tanto o emissor quanto o receptor têm um par de chaves. Uma responsável por encriptar e outra para decriptar.
III. O algoritmo de hash SHA-1 é uma opção quando se quer garantir a integridade e autenticidade no envio da mensagem;
IV. Os protocolos WEP, WAP e WPA2 são amplamente conhecidos em relação ao processo de segurança nas redes sem fio e ambos são recomendados por não apresentarem falhas de segurança no esquema criptográfico.
Estão corretas as afirmativas:
“Algoritmo que utiliza um par de chaves complementares: o que é criptografado por uma só pode ser descriptografado pela outra, e vice-versa. São utilizadas mantendo-se uma chave pública, que pode ser fornecida a qualquer um, e outra privada, que apenas o dono deve ter acesso. Um dos mais conhecidos e utilizados é o RSA”
A que tipo de algoritmo criptográfico se refere o texto?
Analise as afirmações a seguir acerca de criptografia:
I – Impede que dados armazenados sejam lidos por qualquer pessoa.
II – Permite que dados sejam transmitidos de forma segura por canais inseguros.
III – Mantém a confidencialidade, Integridade e Identidade.
Estão corretas as afirmações:
Assinale a opção que indica um exemplo de método criptográfico da categoria que utiliza chaves assimétricas.
(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o:
1. A criptografia de chave pública é simétrica, envolvendo o uso de duas chaves simétricas, sendo necessário o uso das duas em qualquer sequência para cifrar ou decifrar os dados.
2. É computacionalmente inviável determinar a chave de decriptação dado apenas o conhecimento do algoritmo de criptografia e da chave de encriptação.
3. Alguns algoritmos, como RSA, também permitem que qualquer uma das duas chaves relacionadas possa ser usada para encriptação, com a outra para a decriptação.
Assinale a alternativa que indica todas as afirmativas corretas.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
A forma de criptografia utilizada pelo gerente de marketing da empresa XPTO é
I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.
II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.
III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.
Está correto o que se afirma em
Para que isso ocorra,