Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q1894557 Segurança da Informação

Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo. 


A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.

Alternativas
Q1889687 Segurança da Informação
Considere um sistema criptográfico de chave assimétrica com as seguintes operações e com os seguintes dados:

T_pub – Chave pública do emissor T_prv – Chave privada do emissor R_pub – Chave pública do receptor R_prv – Chave privada do receptor M – dados C(M,Ch) – Operação de cifragem dos dados “M” com       a chave “Ch” D(M,Ch) – Operação de decifração dos dados “M” com       a chave “Ch”

Assinale a alternativa que apresenta a sequência de operações que assegura a confidencialidade e integridade dos dados enviados do emissor ao receptor, sem garantir a autenticidade.
Alternativas
Q1889681 Segurança da Informação
Em relação aos conceitos básicos envolvendo criptografia, assinale a alternativa correta.
Alternativas
Q1886245 Segurança da Informação
A respeito da criptografa simétrica e assimétrica, assinale a afirmativa correta.
Alternativas
Q1884663 Segurança da Informação

Com referência a segurança da informação, julgue o item a seguir.


Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de duas chaves separadas. 

Alternativas
Q1883799 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo. 

Alternativas
Q1880898 Segurança da Informação
Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:
Alternativas
Q1880868 Segurança da Informação

Em relação às técnicas de computação forense, analise as afirmativas a seguir:


I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;

II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;

III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880849 Segurança da Informação
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão. 
Alternativas
Q1880848 Segurança da Informação

Com relação à criptografia assimétrica, analise as afirmativas a seguir:


I. Requer uma chave para cada par de interlocutores que precisam se comunicar;

II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;

III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880386 Segurança da Informação
Na transferência de um arquivo de um datacenter para outro, que estão fisicamente distantes, identificou-se a necessidade de utilização de um algoritmo de hash para verificar a integridade do arquivo na chegada ao seu destino. Nesse caso, é correto utilizar o algoritmo
Alternativas
Q1878810 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro). 
Alternativas
Q1875865 Segurança da Informação
O Wireguard é uma solução para a implantação de VPN incorporada recentemente ao kernel, do Linux, e que suporta nativamente os algoritmos criptográficos
Alternativas
Q1873850 Segurança da Informação
Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.

I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.

Está correto o que se afirma em:
Alternativas
Q1868568 Segurança da Informação
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
Alternativas
Q1867375 Segurança da Informação

Sobre técnicas de criptografia, analise as assertivas abaixo:


I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.


Quais estão corretas?

Alternativas
Q1862553 Segurança da Informação
Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Uma das técnicas “envolve substituir cada letra do alfabeto por aquele que fica três posições adiante”. Trata-se da cifra:
Alternativas
Q1862011 Segurança da Informação
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas.

I. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada.
II. Um dado codificado por uma chave pública pode ser decodificado por sua chave privada correspondente.
III. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada e por sua chave pública correspondente.

Assinale a alternativa CORRETA.
Alternativas
Q1861911 Segurança da Informação
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas em sistemas de e-mails.

I. A codificação dos cabeçalhos do e-mail garante a integridade do mesmo.
II. A adição de uma assinatura digital no e-mail garante a confidencialidade do mesmo.
III. A irretratabilidade da mensagem também pode ser provida com a codificação dos cabeçalhos da mensagem.

Assinale a alternativa CORRETA.
Alternativas
Q1851807 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
Na criptografia assimétrica, é necessário que remetente e destinatário de uma mensagem tenham, cada um, uma das chaves do par (chave pública, chave privada) para que a mensagem seja corretamente cifrada na origem e decifrada no destino.
Alternativas
Respostas
461: C
462: A
463: C
464: B
465: C
466: C
467: A
468: D
469: D
470: A
471: C
472: E
473: A
474: D
475: C
476: A
477: C
478: D
479: A
480: C