Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA
Q1181928 Segurança da Informação
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Alternativas
Ano: 2014 Banca: FUNDEPES Órgão: IF-SP
Q1181906 Segurança da Informação
Assinale a alternativa que apresenta CORRETAMENTE como é conhecida a criptografia onde os dois lados utilizam uma chave secreta e única.
Alternativas
Q1181000 Segurança da Informação
Na Internet, um bom nível de segurança pode ser garantido com a utilização de protocolos e algoritmos criptográficos específicos. Sobre esses recursos tecnológicos, é correto afirmar que:
Alternativas
Q1179692 Segurança da Informação
Qual é o tipo de criptografia utilizada em certificados digitais?
Alternativas
Q1179690 Segurança da Informação
Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?
Alternativas
Q1179689 Segurança da Informação
Sobre o algoritmo criptográfico AES (Advanced Encryption Standart), assinale a alternativa correta.
Alternativas
Q1177403 Segurança da Informação
Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?
Alternativas
Q1177402 Segurança da Informação
A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas.
Alternativas
Q1177391 Segurança da Informação
Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários?
Alternativas
Q1176590 Segurança da Informação
Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.
    “____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ______________ permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. ____________, não possibilita que o remetente negue a autoria da sua mensagem.” 
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q1176587 Segurança da Informação
Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).
( ) As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES. ( ) A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação. ( ) Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES é 256, e, para o AES, 128.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1174958 Segurança da Informação
Dentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador de alguns Ghz para poucos Hz e analisar a voltagem gerada por cada ciclo do processador para determinar quantos zeros (0 Volts) e Uns (3 a 5 Volts) são processados na descriptografia. Essa técnica é muito eficiente para a criptografia simétrica e é denominada
Alternativas
Q1174956 Segurança da Informação
Qual é a diferença, em relação a tamanho de bloco (plain text) e tamanho de chave, dos algoritmos de criptografia DES triplo e Rijndael, respectivamente? 
Alternativas
Q1174955 Segurança da Informação
Assinale a alternativa que apresenta apenas algoritmos de criptografia simétricos.
Alternativas
Q1173817 Segurança da Informação
Ao acessar um site na internet protegido por TLS, o navegador do usuário exibiu uma mensagem dizendo que o acesso não era seguro, pois o certificado da página não havia sido emitido por uma autoridade certificadora reconhecida pelo sistema. Tal evento representa uma situação de risco, pois
Alternativas
Q1173816 Segurança da Informação
O analista de sistemas deve escolher o algoritmo de criptografia de chave simétrica para ser utilizado na troca de informações no Tribunal. Uma escolha correta é o algoritmo
Alternativas
Q1167802 Segurança da Informação

A structural problem for digital signatures is that everyone has to agree to trust a central authority that knows everything and is trusted by everyone. The most logical candidates for central authority are the government, the banks, the accountants, and the lawyers. Unfortunately, none of these organizations inspire total confidence in all citizens. Hence, it would be nice if signing documents did not require a trusted authority. Fortunately, Public-key cryptography can make an important contribution to the improvement of digital signature security, allowing person A to send a digital signed message to person B without requiring a central authority.

Considering that person A has the private-key DA and the public-key EA and person B has the private-key DB and public-key EB, choose the alternative that shows the correct sequence of utilization of the keys when person A signs a message M, sends it to B and B checks he signature.

Alternativas
Q1167793 Segurança da Informação

Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.


I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto.

II. É baseado em criptografia simétrica.

III. É computacionalmente inviável gerar um par de chaves.

IV. Pode ser utilizado para autenticação do emissor e do receptor.


Assinale a alternativa correta.

Alternativas
Q1167791 Segurança da Informação

O Advanced Encryption Standard (AES) é um padrão de criptografia publicado pelo National Institute of Standards and Technology (NIST) em 2001.


Sobre o AES, assinale a alternativa correta.

Alternativas
Q1165783 Segurança da Informação
A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que tem o objetivo de garantir a confidencialidade é
Alternativas
Respostas
621: E
622: A
623: A
624: A
625: A
626: B
627: B
628: C
629: D
630: C
631: B
632: A
633: E
634: A
635: C
636: A
637: C
638: B
639: B
640: E