Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q965448 Segurança da Informação
A respeito dos métodos de criptografia, assinale a opção correta.
Alternativas
Q963718 Segurança da Informação
“...criptografia de chave secreta (_________) e de chave pública (________) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007) Complete a sequência com uma das alternativas abaixo:
Alternativas
Q960278 Segurança da Informação

Com relação a redes de computadores e segurança de dados, julgue o item a seguir.


A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia.

Alternativas
Q950937 Segurança da Informação

A respeito de criptografia, julgue o item subsequente.


Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.

Alternativas
Q950936 Segurança da Informação

A respeito de criptografia, julgue o item subsequente.


Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.

Alternativas
Q950640 Segurança da Informação
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado __________.
Alternativas
Q949814 Segurança da Informação
Criptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma função XOR junto com o bloco cifrado anterior antes de o texto ser criptografado, o modo de operação é do tipo
Alternativas
Q948804 Segurança da Informação
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior comprimento do resumo de saída, é:
Alternativas
Q948803 Segurança da Informação
O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave
Alternativas
Q948801 Segurança da Informação
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é a
Alternativas
Q948800 Segurança da Informação
Na área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que
Alternativas
Q948792 Segurança da Informação
O estabelecimento e a implantação da segurança da informação requer o uso de diferentes mecanismos e recursos para atender os atributos de segurança da informação. Nesse contexto, o Hash tem a função de
Alternativas
Q946475 Segurança da Informação
As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica
Alternativas
Q945311 Segurança da Informação

A criptografia é baseada nas dificuldades em resolver problemas difíceis.


A definição correta de criptografia é

Alternativas
Q937759 Segurança da Informação
O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o
Alternativas
Q936710 Segurança da Informação
Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate, julgue o seguinte item.

Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.
Alternativas
Q934421 Segurança da Informação

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.

Alternativas
Q934420 Segurança da Informação

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O AES trabalha com o conceito de cifra de fluxo ou stream cipher.

Alternativas
Q934419 Segurança da Informação

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros.

Alternativas
Q931761 Segurança da Informação
A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia
Alternativas
Respostas
721: C
722: C
723: E
724: C
725: E
726: A
727: B
728: D
729: B
730: D
731: E
732: E
733: D
734: D
735: B
736: E
737: E
738: E
739: C
740: C