Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.636 questões
Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
Essa função de hash, considerada atualmente insegura, seria a
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.
A falta de padrões para autenticação e criptografia,
combinada à capacidade dos sensores e dispositivos IoT de
detectar, coletar e transmitir dados pela Internet representam
riscos à privacidade dos indivíduos.
T_pub – Chave pública do emissor T_prv – Chave privada do emissor R_pub – Chave pública do receptor R_prv – Chave privada do receptor M – dados C(M,Ch) – Operação de cifragem dos dados “M” com a chave “Ch” D(M,Ch) – Operação de decifração dos dados “M” com a chave “Ch”
Assinale a alternativa que apresenta a sequência de operações que assegura a confidencialidade e integridade dos dados enviados do emissor ao receptor, sem garantir a autenticidade.
Com referência a segurança da informação, julgue o item a seguir.
Na criptografia simétrica, duas entidades se comunicam
mediante o compartilhamento de apenas uma chave secreta.
Já a criptografia de chave pública envolve a utilização de
duas chaves separadas.
Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a
integridade de um arquivo.
Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro).
I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.
Está correto o que se afirma em:
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e
a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:
I. A criptografia matricial exige que sejam usadas três chaves. II. A criptografia simétrica utiliza apenas de uma única chave. III. Na criptografia assimétrica é necessário o uso de duas chaves.
Assinale a alternativa correta.
Em relação à criptografia, numere a segunda coluna de acordo com a primeira:
(1) AES
(2) RSA e DSA
(3) Hash
(4) PGP
( ) Usado para verificar integridade de um arquivo
( ) Criptografia híbrida
( ) Criptografia de chave simétrica
( ) Criptografia de chave assimétrica
A sequência CORRETA, de cima para baixo, é:
PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos.
Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO: