Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
Assinale a alternativa que apresenta o Algoritmo de Hashing descrito a seguir:
“Pode processar mensagens de menos de 264 bits de tamanho e produz uma mensagem de 160bits”.
Julgue o próximo item, relativo a segurança da informação.
A criptografia provê métodos de disfarçar informações;
a criptografia de chave pública é simétrica quando envolve
a utilização de duas chaves separadas, mas correlacionadas.
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
O problema relacionado à cifra de bloco de
tabela completa é que, para valores efetivos
de k (em que k é o tamanho do bloco), é
inviável manter uma tabela com 2k
entradas.
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
A cifra de césar pode ser considerada um
algoritmo de chaves assimétricas
A respeito dos conceitos que envolvem a segurança da informação, analise as afirmativas a seguir:
I. Os mecanismos de segurança podem ser lógicos ou físicos.
II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação.
III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança.
Assinale
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia, utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, e que gera maior segurança às informações veiculadas na Internet.
O tipo descrito é denominado criptografia:
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale