Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.636 questões

Q1902849 Segurança da Informação
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 
Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.  
Alternativas
Q1902439 Segurança da Informação
Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
Alternativas
Q1902435 Segurança da Informação
Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a
Alternativas
Q1902433 Segurança da Informação
Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o 
Alternativas
Q1900824 Segurança da Informação
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
Alternativas
Q1899173 Segurança da Informação
O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES. 
Alternativas
Q1894557 Segurança da Informação

Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo. 


A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.

Alternativas
Q1889687 Segurança da Informação
Considere um sistema criptográfico de chave assimétrica com as seguintes operações e com os seguintes dados:

T_pub – Chave pública do emissor T_prv – Chave privada do emissor R_pub – Chave pública do receptor R_prv – Chave privada do receptor M – dados C(M,Ch) – Operação de cifragem dos dados “M” com       a chave “Ch” D(M,Ch) – Operação de decifração dos dados “M” com       a chave “Ch”

Assinale a alternativa que apresenta a sequência de operações que assegura a confidencialidade e integridade dos dados enviados do emissor ao receptor, sem garantir a autenticidade.
Alternativas
Q1884663 Segurança da Informação

Com referência a segurança da informação, julgue o item a seguir.


Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de duas chaves separadas. 

Alternativas
Q1883799 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo. 

Alternativas
Q1880386 Segurança da Informação
Na transferência de um arquivo de um datacenter para outro, que estão fisicamente distantes, identificou-se a necessidade de utilização de um algoritmo de hash para verificar a integridade do arquivo na chegada ao seu destino. Nesse caso, é correto utilizar o algoritmo
Alternativas
Q1878810 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro). 
Alternativas
Q1873850 Segurança da Informação
Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.

I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.

Está correto o que se afirma em:
Alternativas
Q1867375 Segurança da Informação

Sobre técnicas de criptografia, analise as assertivas abaixo:


I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.


Quais estão corretas?

Alternativas
Q2678093 Segurança da Informação

Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:

Alternativas
Q2038576 Segurança da Informação
A criptografia é classificada em dois tipos. São eles: 
Alternativas
Q2001628 Segurança da Informação
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo.
I. A criptografia matricial exige que sejam usadas três chaves. II. A criptografia simétrica utiliza apenas de uma única chave. III. Na criptografia assimétrica é necessário o uso de duas chaves.
Assinale a alternativa correta.
Alternativas
Q1995677 Segurança da Informação
Quando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de processamento, deve-se usar criptografia
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980346 Segurança da Informação

Em relação à criptografia, numere a segunda coluna de acordo com a primeira: 


(1) AES           

(2) RSA e DSA           

(3) Hash

(4) PGP


( ) Usado para verificar integridade de um arquivo

( ) Criptografia híbrida

( ) Criptografia de chave simétrica

( ) Criptografia de chave assimétrica


A sequência CORRETA, de cima para baixo, é: 

Alternativas
Q1979966 Segurança da Informação

PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos.


Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO

Alternativas
Respostas
481: E
482: C
483: D
484: B
485: D
486: C
487: C
488: A
489: C
490: C
491: C
492: E
493: D
494: A
495: A
496: A
497: B
498: E
499: D
500: A