Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q1287456 Segurança da Informação
As chaves Simétrica e Assimétrica estão relacionadas diretamente a que assunto?
Alternativas
Q1286378 Segurança da Informação

Leia atentamente a frase abaixo:


"Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____".


Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas
Q1284739 Segurança da Informação
Com relação à criptografia e assinatura digital, considere as seguintes afirmativas:
1. A assinatura digital utiliza algoritmos de criptografia assimétrica e com isso possibilita aferir com segurança a origem e a integridade do documento. 2. Uma assinatura digital estabelece um vínculo físico entre um documento e a pessoa que o assinou. 3. Se a chave privada do assinante for perdida, não é possível determinar de forma correta a origem e a integridade de documentos anteriormente assinados de forma digital.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1281132 Segurança da Informação
Para verificar a integridade de um arquivo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Assinale a alternativa que apresente somente exemplos de métodos de hash:
Alternativas
Q1279663 Segurança da Informação

Considerando o envio de um e-mail com assinatura digital, analise as assertivas abaixo:


I. A assinatura é realizada através da chave privada do remetente.

II. A validação da assinatura é realizada através da chave pública do remetente.

III. O AES-256 pode ser utilizado para a aplicação de assinatura digital em e-mails.


Quais estão corretas?

Alternativas
Q1279662 Segurança da Informação

Em relação à criptografia, analise as assertivas abaixo:


I. A cifra de César é um exemplo de cifra de substituição.

II. O AES e o RSA são exemplos de algoritmos de chave única.

III. Se um arquivo é cifrado com a chave pública de Maria, pode ser decifrado com a chave privada de Maria, permitindo a leitura de seu conteúdo.


Quais estão corretas?

Alternativas
Q1257968 Segurança da Informação
Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de
Alternativas
Q1256365 Segurança da Informação
Certo método de criptografia utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu proprietário. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A chave privada pode ser armazenada de várias maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman. Esse método é conhecido por criptografia de chaves:
Alternativas
Q1253940 Segurança da Informação
Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os sistemas de criptografias. Dentro desses sistemas, existe um algoritmo para essa implementação denominado RSA. A sua aplicação consiste em três etapas principais. Quais são essas etapas?
Alternativas
Q1249005 Segurança da Informação
A criptografia é uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. Um dos tipos de chaves que são usadas nessa técnica são as chaves assimétricas. Esse tipo trabalha com duas chaves, a pública e a privada. Qual exemplo abaixo é um tipo de chave assimétrica que opera com um problema matemático conhecido como “logaritmo discreto” e é frequente em assinaturas digitais?
Alternativas
Q1248992 Segurança da Informação
A criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Qual método criptográfico abaixo não usa chave simétrica?
Alternativas
Q1240486 Segurança da Informação
O pacote de segurança SSL (Secure Sockets Layer) surgiu para atender a demanda das operações financeiras realizadas na internet, principalmente com a grande expansão dos e-commerces e dos serviços bancários oferecidos on-line. Assinale a alternativa que NÃO apresenta uma informação sobre o que inclui a conexão segura construída com SSL entre dois soquetes.
Alternativas
Ano: 2013 Banca: IADES Órgão: CAU-AP
Q1238926 Segurança da Informação
Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada? 
Alternativas
Ano: 2017 Banca: FGV Órgão: Câmara de Salvador - BA
Q1237976 Segurança da Informação
A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: 
Alternativas
Ano: 2017 Banca: VUNESP Órgão: Câmara de Indaiatuba -SP
Q1234496 Segurança da Informação
No âmbito da segurança da informação, o MD5 é 
Alternativas
Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1234050 Segurança da Informação
Assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: NC-UFPR Órgão: Prefeitura de Guaratuba - PR
Q1233361 Segurança da Informação
Sobre função de resumo (Hash), considere as seguintes afirmativas:
1. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
2. Permite comprovar a autenticidade e a integridade de uma informação.
3. Identifica a AC que emitiu o certificado.
4. São métodos Hash: SHA-1, SHA-256 e MD5.
Assinale a alternativa correta.
Alternativas
Ano: 2018 Banca: AOCP Órgão: PRODEB
Q1232934 Segurança da Informação
WPA2 uses the most secure CCMP as its cryptographic algorithm, which is based on the AES (Advanced Encryption Standard) final specification. This algorithm is certified at the highest level of security by the United States government with FIPS 140-2. About WPA2, we can say that: 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: PC-ES
Q1232309 Segurança da Informação
Em relação aos conceitos de segurança da informação e criptografia, julgue o item subsequente.
 Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente
Alternativas
Ano: 2013 Banca: IESES Órgão: Câmara Municipal de Biguaçu - SC
Q1231163 Segurança da Informação
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser  mantida em segredo por seu dono. Assinale a alternativa abaixo que contém apenas métodos criptográficos utilizados pela criptografia assimétrica.
Alternativas
Respostas
561: A
562: C
563: A
564: A
565: C
566: D
567: D
568: C
569: E
570: C
571: E
572: E
573: E
574: A
575: A
576: C
577: B
578: D
579: E
580: C