Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.652 questões

Q1718151 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


Os algoritmos de chave assimétrica são utilizados na criptografia.

Alternativas
Q1718150 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.

Alternativas
Q1718149 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas.

Alternativas
Q1680532 Segurança da Informação

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.


O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web.

Alternativas
Q2425475 Segurança da Informação

Bob deseja enviar uma mensagem secreta que só Alice possa ler. Utilizando a criptografia de chave assimétrica, ele precisa criptografar a mensagem utilizando a chave:

Alternativas
Q2425429 Segurança da Informação

Segundo CERT.BR (2012), de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Assim, assinale a opção que apresenta somente criptografias de chave assimétrica.

Alternativas
Ano: 2020 Banca: IDECAN Órgão: IF-RR Prova: IDECAN - 2020 - IF-RR - Informática |
Q1620416 Segurança da Informação
Assinale a alternativa que possui apenas técnicas de criptografia simétrica:
Alternativas
Q1616654 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes.
Alternativas
Q1616653 Segurança da Informação
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação.
Alternativas
Q1616606 Segurança da Informação
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle.
Alternativas
Q1616605 Segurança da Informação
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.
Alternativas
Q1616603 Segurança da Informação
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes.
Alternativas
Q1316010 Segurança da Informação

A criptografia é tida como a ciência da escrita cifrada e chegou a um ponto de evolução no qual conseguiu criar algoritmos- -padrão que utilizam uma chave para se completar. Ao mudar a chave, o resultado da encriptação é totalmente diferente. Nesse contexto, chave é

Alternativas
Q1316004 Segurança da Informação

Considere a mensagem abaixo, incluindo todas as pontuações, a ser enviada de Alice para Bob em uma comunicação eletrônica.


De acordo com os Princípios de Conduta, a conduta dos magistrados deverá ser pautada pelos seguintes princípios: integridade, lisura, transparência, respeito e moralidade.


No computador de Alice foi aplicado um algoritmo de criptografia que gerou o código abaixo:


60535465640FD7DE08FF8CB37441F2C2FAF598C480D16B3988D75B533D12E5D9


O algoritmo aplicado e o código gerado são, correta e respectivamente, 

Alternativas
Q1315996 Segurança da Informação
Uma empresa montou uma filial e deseja estabelecer uma conexão segura de comunicação com ela, a custos razoáveis. Um Técnico dessa empresa propôs a criação de uma Rede Virtual Privada (ou Virtual Private Network − VPN) para essa conexão. Sobre essa proposta, tem-se que
Alternativas
Q1286378 Segurança da Informação

Leia atentamente a frase abaixo:


"Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____".


Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas
Q1257968 Segurança da Informação
Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de
Alternativas
Q1216799 Segurança da Informação
Em relação à Criptografia de Chaves Públicas, considere as afirmativas:
I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública. II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública. III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.
Está (ão) correta(s):
Alternativas
Q1216795 Segurança da Informação
Em relação à cifragem, considere as afirmativas:
I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente decifrável. II - Uma transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação. III - A inserção de bits nas lacunas de um fluxo de dados para frustar as tentativas de análise de tráfego.
Está (ão) correta(s):
Alternativas
Q1216737 Segurança da Informação
As técnicas de codificação constituem uma parte importante da segurança digital, pois protegem dados confidenciais. Para tanto é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave específica. Esta técnica é chamada de:
Alternativas
Respostas
561: C
562: E
563: E
564: C
565: C
566: A
567: C
568: C
569: C
570: E
571: C
572: E
573: D
574: A
575: B
576: C
577: D
578: E
579: A
580: B