Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.652 questões

Q1868568 Segurança da Informação
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
Alternativas
Q1862553 Segurança da Informação
Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Uma das técnicas “envolve substituir cada letra do alfabeto por aquele que fica três posições adiante”. Trata-se da cifra:
Alternativas
Q1851807 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
Na criptografia assimétrica, é necessário que remetente e destinatário de uma mensagem tenham, cada um, uma das chaves do par (chave pública, chave privada) para que a mensagem seja corretamente cifrada na origem e decifrada no destino.
Alternativas
Q1851764 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
A criptografia assimétrica utiliza duas chaves, uma pública e outra privada, para cifrar e decifrar mensagens.
Alternativas
Q1850465 Segurança da Informação

De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo:


I. É também chamada de criptografia de chave secreta ou única.

II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta.

IV. Exemplos desse método são: RSA, DSA, ECC e DiffieHellman.


Está(ão) CORRETO(S):

Alternativas
Q1847838 Segurança da Informação

Sobre modelos de criptografia, relacione as colunas a seguir:


Coluna1

I. Criptografia simétrica

II. Criptografia assimétrica


Coluna 2

A. RSA

B. AES

C. DES


Assinale a alternativa que apresenta a correlação correta entre as Colunas 1 e 2 . 

Alternativas
Q1847837 Segurança da Informação
Sobre a criptografia assimétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A criptografia assimétrica garante a privacidade dos usuários, mas torna a troca de dados vulnerável. ( ) As chaves da criptografia assimétrica são usadas para cifrar mensagens e verificar a identidade de um usuário. ( ) A criptografia assimétrica é baseada em dois tipos de chaves de segurança: privada e pública.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1847836 Segurança da Informação
Sobre a criptografia simétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A criptografia simétrica faz uso de uma única chave, a qual é compartilhada entre o emissor e o destinatário de um conteúdo. ( ) A chave da criptografia simétrica é uma cadeia própria de bits que vai definir a forma como o algoritmo vai cifrar um conteúdo. ( ) A criptografia simétrica tem baixo desempenho e mantém uma comunicação contínua entre uma única pessoa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1844472 Segurança da Informação
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas, ao contrário da criptografia simétrica, que utiliza apenas uma chave. O uso de duas chaves tem profundas consequências nas áreas de confidencialidade, distribuição de chave e autenticação.  
Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.
Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.
• PUA e PRA são as chaves pública e privada de Alice, respectivamente; • PUB e PRB são as chaves pública e privada de Bob, respectivamente; • as chaves privadas dos usuários permanecem protegidas e secretas; • uso do algoritmo RSA para encriptação / decriptação.

Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por


I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem; II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem; III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem; IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.
Estão corretas apenas as afirmativas:

Alternativas
Q1844159 Segurança da Informação
Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEE RBUIATROSONOO a alternativa que apresenta o texto em claro correto para o texto cifrado acima é:
Alternativas
Q1844129 Segurança da Informação
Na implementação de tabelas Hash, quando as chaves não são perfeitamente distribuídas, é preciso lidar com as potenciais colisões que ocorrem quando: 
Alternativas
Q1838899 Segurança da Informação
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  
A técnica de rail fence, em que o texto claro é escrito como uma sequência de diagonais e depois é lido como uma sequência de linhas, é um tipo de técnica de criptografia conhecido como 
Alternativas
Q1834788 Segurança da Informação

Atualmente tem crescido a preocupação com a segurança relacionada à navegação na internet, tendo a criptografia se tornado um recurso no sentido de evitar fraudes. Por definição, a criptografia constitui o processo de transformar dados usando um algoritmo criptográfico e uma chave e, neste contexto, dois tipos são caracterizados a seguir. 


I. Também conhecido como criptografia de chave s e c r e t a , representa um modo no qual a criptografia e a decriptografia usam a mesma chave.

II. Também conhecido como criptografia de chave pública, representa um modo no qual a criptografia e a decriptografia usam uma chave diferente, porém matematicamente relacionada.


Os tipos descritos em I e II são denominados, respectivamente, criptografia de chave:

Alternativas
Q1831461 Segurança da Informação
O método criptográfico pode ser categorizado de acordo com o tipo de chave utilizada. Aquele de chave pública, que utiliza duas chaves distintas, sendo uma pública que pode ser divulgada e outra que deve ser mantida em segredo pelo dono, é a criptografia de: 
Alternativas
Q1828443 Segurança da Informação
Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. Sobre esse tipo de algoritmo, assinale a alternativa correta. 
Alternativas
Q1828032 Segurança da Informação
Com relação às criptomoedas, analise as afirmativas a seguir:
I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária. II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores. III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.
Assinale
Alternativas
Q1828026 Segurança da Informação
Em um método de criptografia, a chave de cifração pública é diferente da chave de decifração privada, e uma não pode ser facilmente gerada a partir da outra. Basicamente, no processo de encriptação, é utilizada uma chave “ALFA” sobre a mensagem em texto puro, que então irá gerar um texto cifrado. Após isso, no processo de decriptografia, usa-se outra chave “BETA” sobre o texto cifrado e tem-se como resposta de volta o texto claro. Esse método é denominado criptografia de chave 
Alternativas
Q1817527 Segurança da Informação

Julgue o próximo item, acerca de conhecimentos de informática.


Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento por criptografia, que cria um túnel seguro dentro de uma rede pública.

Alternativas
Q1815476 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


O resultado e o tamanho do método criptográfico hash variam de acordo com o tamanho da informação à qual ele seja aplicado.

Alternativas
Q1815474 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


No processamento de grandes volumes de dados, as chaves assimétricas são uma opção mais rápida que as simétricas para garantir a confidencialidade dos dados.

Alternativas
Respostas
521: C
522: C
523: C
524: C
525: D
526: D
527: A
528: B
529: A
530: A
531: B
532: D
533: C
534: B
535: B
536: E
537: E
538: C
539: E
540: E