Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.652 questões
Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro).
I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.
Está correto o que se afirma em:
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e
a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:
I. A criptografia matricial exige que sejam usadas três chaves. II. A criptografia simétrica utiliza apenas de uma única chave. III. Na criptografia assimétrica é necessário o uso de duas chaves.
Assinale a alternativa correta.
Em relação à criptografia, numere a segunda coluna de acordo com a primeira:
(1) AES
(2) RSA e DSA
(3) Hash
(4) PGP
( ) Usado para verificar integridade de um arquivo
( ) Criptografia híbrida
( ) Criptografia de chave simétrica
( ) Criptografia de chave assimétrica
A sequência CORRETA, de cima para baixo, é:
PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos.
Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO:
Entre os tipos de criptografia, dois são descritos a seguir:
I. também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados; exemplos desse método criptográfico são AES, Blowfish, RC4, 3DES e IDEA.
II. também conhecida como criptografia de chave pública, utiliza duas chaves distintas, uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la; a chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token; exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Os tipos descritos em I e em II são, respectivamente, denominados
Em relação às técnicas de computação forense, analise as afirmativas a seguir:
I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;
II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;
III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.
Está(ão) correta(s) a(s) afirmativa(s):
Com relação à criptografia assimétrica, analise as afirmativas a seguir:
I. Requer uma chave para cada par de interlocutores que precisam se comunicar;
II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;
III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.
Está(ão) correta(s) a(s) afirmativa(s):