Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209818 Segurança da Informação
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209579 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia. 
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1209189 Segurança da Informação
A respeito de criptografia, julgue o item seguinte.
Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1209157 Segurança da Informação
A respeito de criptografia, julgue o item seguinte.
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
Alternativas
Ano: 2018 Banca: AOCP Órgão: SEAD-PA
Q1206166 Segurança da Informação
A criptografia é uma técnica bastante utilizada para implementar um maior nível de segurança na transmissão de dados por redes de computadores. Sua aplicação consiste em codificar a informação de forma que somente o emissor e o receptor dos dados consigam decifrá-los. Com isso, sobre o tipo de criptografia assimétrica, é correto afirmar que 
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205896 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202654 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202594 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202582 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
Para a utilização do modo de operação CBC (cipher block chaning mode), é necessário que seja criado o que se denomina vetor de inicialização (initialization vector), que evita que mensagens que comecem idênticas gerem criptogramas com começos idênticos. Um inconveniente desse modo de operação reside na questão da propagação de erros, pois, caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os blocos a partir dali serão decriptografados de forma errada.
Alternativas
Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1200813 Segurança da Informação
O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.    A lacuna deve ser preenchida corretamente com
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: PRODAM-AM
Q1198635 Segurança da Informação
Qual o tipo de criptografia utilizada pelo Proxy Reverso?
Alternativas
Ano: 2010 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1198207 Segurança da Informação
Indique o recurso obtido pela criptografia em que NÃO deverá ser possível ao emissor negar a autoria da mensagem.
Alternativas
Ano: 2017 Banca: FGV Órgão: SEFIN-RO
Q1196026 Segurança da Informação
Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.
(   ) Todo arquivo que está criptografado está necessariamente compactado. (   ) Todo arquivo compactado está necessariamente criptografado. (   ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.
Na ordem apresentada, as afirmativas são, respectivamente,
Alternativas
Ano: 2016 Banca: AOCP Órgão: UFFS
Q1193301 Segurança da Informação
Dentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador de alguns Ghz para poucos Hz e analisar a voltagem gerada por cada ciclo do processador para determinar quantos zeros (0 Volts) e Uns (3 a 5 Volts) são processados na descriptografia. Essa técnica é muito eficiente para a criptografia simétrica e é denominada 
Alternativas
Q1192083 Segurança da Informação
Em segurança da informação, o recurso utilizado para criar um resumo de identificação única de um documento com o objetivo de possibilitar a checagem da integridade do documento é
Alternativas
Ano: 2017 Banca: IBFC Órgão: Prefeitura de Divinópolis - MG
Q1190555 Segurança da Informação
A maior diferença entre a criptografia simétrica e assimétrica é que em relação às chaves a primeira: 
Alternativas
Ano: 2019 Banca: SELECON Órgão: Prefeitura de Boa Vista - RR
Q1190553 Segurança da Informação
Um método de criptografia possui as características listadas a seguir.  É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la. Esse método é denominado criptografia de chave:
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187531 Segurança da Informação
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.    I. IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.  II. SHA256 e MD5 são exemplos de funções de hashing criptográfico.  III. AES é um algoritmo de criptografia assimétrica.    Quais estão corretas? 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187379 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Uma função de hash permite que o conteúdo original de uma mensagem seja reconstruído a partir da saída da mensagem.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187376 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

A criptografia assimétrica, também conhecida como criptografia de chave pública, requer um par de chaves, sendo que uma é considerada privada e outra, pública.
Alternativas
Respostas
601: C
602: E
603: C
604: E
605: B
606: E
607: C
608: E
609: E
610: E
611: D
612: D
613: D
614: A
615: D
616: A
617: D
618: D
619: E
620: C