Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229527 Segurança da Informação
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229519 Segurança da Informação
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229426 Segurança da Informação
Assinale a opção correta a respeito de criptografia.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226369 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Alternativas
Ano: 2011 Banca: FUNDATEC Órgão: CREMERS
Q1225298 Segurança da Informação
Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e outra privada. Considerando apenas o seu uso para confidencialidade, é correto afirmar que:
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1224597 Segurança da Informação
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue o próximo item.
Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Ano: 2014 Banca: FEPESE Órgão: CELESC
Q1224172 Segurança da Informação
Com relação à criptografia simétrica, assimétrica e assinaturas digitais, são realizadas as seguintes afirmativas:
1. Uma função hash aceita uma mensagem M, de comprimento fixo como entrada, e produz uma saída de comprimento variável.
2. Funções Hash são utilizadas para verificação da integridade das mensagens transmitidas.
3. Na criptografia simétrica tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
Assinale a alternativa que contém todas as opções corretas:
Alternativas
Ano: 2013 Banca: FADESP Órgão: COREN-PA
Q1223353 Segurança da Informação
Dentre os Modelos de Criptografia, a Criptografia Simétrica utiliza somente uma chave, tanto para encriptar quanto para decriptar. Esse modelo pode utilizar diversos algoritmos, exceto:
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1223107 Segurança da Informação
Em relação à criptografia de chave pública, para garantir a confidencialidade de um arquivo enviado de Bia para Edu, deve-se utilizar, respectivamente:
Alternativas
Ano: 2019 Banca: AOCP Órgão: UFFS
Q1222974 Segurança da Informação
Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os sistemas de criptografias. Dentro desses sistemas, existe um algoritmo para essa implementação denominado RSA. A sua aplicação consiste em três etapas principais. Quais são essas etapas? 
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1222847 Segurança da Informação
Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mostrados abaixo, qual se enquadra nestas características?
Alternativas
Ano: 2009 Banca: CESGRANRIO Órgão: DECEA
Q1222197 Segurança da Informação
Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221668 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Uma característica fundamental de uma função de hash é que esta recebe uma mensagem de tamanho variável como entrada e possui uma saída de tamanho fixo.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221482 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Um arquivo criptografado com um algoritmo simétrico utiliza uma única chave para o processo de cifragem e decifragem.
Alternativas
Q1218902 Segurança da Informação
O algoritmo ______ é o mais utilizado em criptografia e em algoritmos de autenticação, e é incluído como parte do navegador da Microsoft e Netscape. - A palavra que preenche a lacuna acima é
Alternativas
Q1216799 Segurança da Informação
Em relação à Criptografia de Chaves Públicas, considere as afirmativas:
I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública. II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública. III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.
Está (ão) correta(s):
Alternativas
Q1216795 Segurança da Informação
Em relação à cifragem, considere as afirmativas:
I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente decifrável. II - Uma transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação. III - A inserção de bits nas lacunas de um fluxo de dados para frustar as tentativas de análise de tráfego.
Está (ão) correta(s):
Alternativas
Q1216737 Segurança da Informação
As técnicas de codificação constituem uma parte importante da segurança digital, pois protegem dados confidenciais. Para tanto é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave específica. Esta técnica é chamada de:
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1214493 Segurança da Informação
No referente a redes de comunicação de dados, julgue o item subseqüente.
No campo da criptografia, a criptoanálise diferencial analisa a evolução da diferença — operação de E de três n-gramas — entre duas mensagens conhecidas e cifradas com a mesma chave durante o processo de criptografia. A criptoanálise linear é uma técnica que se vale de convoluções lineares equivalentes ao algoritmo criptográfico.
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1211475 Segurança da Informação
Conforme o , analise as afirmativas sobre a utilização de senhas e assinale com V as verdadeiras e com F as falsas. (  ) A senha pode ser descoberta caso seja utilizada em computadores infectados. (  ) Ao digitar a sua senha em um site falso, um atacante pode armazená-la e, posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu nome. (  ) A senha pode ser descoberta com o uso da técnica de força bruta, como forma de persuadir o usuário a entregá-la voluntariamente. Assinale a sequência correta.
Alternativas
Respostas
581: E
582: E
583: A
584: E
585: A
586: E
587: D
588: B
589: E
590: E
591: A
592: A
593: C
594: C
595: E
596: E
597: A
598: B
599: E
600: C