Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q1165418 Segurança da Informação

Assinale a alternativa que apresenta o Algoritmo de Hashing descrito a seguir:


“Pode processar mensagens de menos de 264 bits de tamanho e produz uma mensagem de 160bits”.

Alternativas
Q1164160 Segurança da Informação
Criptografia é a técnica de escrever informações em formato incompreensível, sendo possível acessar as informações somente se existir um processo de descriptografia. Sobre criptografia simétrica, é correto afirmar que:
Alternativas
Q1162968 Segurança da Informação
Suponha a seguinte situação: Adão deseja enviar um e-mail sigiloso para Eva, de forma que apenas Eva consiga ler o conteúdo. Ambos decidem utilizar o algoritmo de criptografia RSA. Que chave deve ser utilizada por Adão para cifrar o e-mail e que chave deve ser utilizada por Eva para decifrá-lo, respectivamente?
Alternativas
Q1140873 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação.


A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

Alternativas
Q1134056 Segurança da Informação
Leia atentamente a frase abaixo referente a criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q1128989 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
Exemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Rivest-ShamirAdleman), DSA (Algoritmo de assinatura digital).
Alternativas
Q1128988 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia assimétrica usa quatro chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas.
Alternativas
Q1128987 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP, 3DES e o AES.
Alternativas
Q1128986 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado.
Alternativas
Q1126545 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


O problema relacionado à cifra de bloco de tabela completa é que, para valores efetivos de k (em que k é o tamanho do bloco), é inviável manter uma tabela com 2k entradas.

Alternativas
Q1126544 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


A cifra de césar pode ser considerada um algoritmo de chaves assimétricas

Alternativas
Q1120804 Segurança da Informação
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, pode-se dizer que se está utilizando o sistema de chaves:
Alternativas
Q1120645 Segurança da Informação
O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como
Alternativas
Q1119624 Segurança da Informação
Sobre criptografia simétrica e assimétrica, é correto afirmar que
Alternativas
Q1119290 Segurança da Informação

A respeito dos conceitos que envolvem a segurança da informação, analise as afirmativas a seguir:


I. Os mecanismos de segurança podem ser lógicos ou físicos.

II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação.

III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança.


Assinale

Alternativas
Q1119129 Segurança da Informação

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia, utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, e que gera maior segurança às informações veiculadas na Internet.

O tipo descrito é denominado criptografia:

Alternativas
Ano: 2020 Banca: FADESP Órgão: UEPA Prova: FADESP - 2020 - UEPA - Técnico de Informática |
Q1114922 Segurança da Informação
Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
Alternativas
Q1113004 Segurança da Informação
Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com
Alternativas
Q1113000 Segurança da Informação
Analise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos:
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale
Alternativas
Q1104052 Segurança da Informação
Assinale, das alternativas abaixo, a única que NÃO identifica correta e especificamente um algoritmo que usa criptografa simétrica:
Alternativas
Respostas
641: D
642: B
643: C
644: E
645: C
646: C
647: E
648: E
649: C
650: C
651: E
652: D
653: C
654: A
655: E
656: A
657: A
658: C
659: D
660: B