Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q930568 Segurança da Informação
É um exemplo de algoritmo criptográfico assimétrico:
Alternativas
Q930567 Segurança da Informação
No contexto da Criptografia Assimétrica para prover confidencialidade, é correto afirmar que:
Alternativas
Q928017 Segurança da Informação
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la.
Então, João deve utilizar
Alternativas
Q928016 Segurança da Informação
Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados acidental.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Alternativas
Ano: 2018 Banca: CEPS-UFPA Órgão: UFPA Prova: CEPS-UFPA - 2018 - UFPA - Arquivista |
Q923215 Segurança da Informação
Método de criptografia que utiliza um par de chaves diferentes entre si, que se relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por uma chave seja decifrado apenas pela outra do mesmo par. As duas chaves envolvidas na criptografia são denominadas chave pública e privada. Este método de criptografia é conhecido como criptografia
Alternativas
Q922792 Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Programador |
Q922722 Segurança da Informação
Para um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a sua
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922658 Segurança da Informação

Um ambiente de rede sem fio, com segurança WPA2- Enterprise, utiliza o algoritmo de encriptação AES.


Assinale a alternativa que apresenta, respectivamente, o protocolo de encriptação, o algoritmo para cálculo do Message Integrit Code (MIC) e o número de bits para chave de encriptação.

Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922657 Segurança da Informação
Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: BANRISUL Prova: FAURGS - 2018 - BANRISUL - Teste de Software |
Q918907 Segurança da Informação
Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.
I - Firewall (bloqueadores contra ataques) II - Autenticação , III - Criptografia
Quais podem ser implementados para proteção contra essas vulnerabilidades?
Alternativas
Q918881 Segurança da Informação
Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:
Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2
Considere as afirmações abaixo sobre essas linhas.
I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP.
Quais estão corretas?
Alternativas
Q918864 Segurança da Informação
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.
I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica.
Quais estão corretas?
Alternativas
Q917308 Segurança da Informação
De acordo com a cartilha CERT.BR,
Alternativas
Q915178 Segurança da Informação
Assinale a alternativa que contém método criptográfico que se utiliza de chave simétrica para encriptação e decriptação de mensagens
Alternativas
Q915091 Segurança da Informação
Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.
Alternativas
Q911365 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
Alternativas
Q907220 Segurança da Informação

Considere as seguintes afirmações sobre criptografia:


I Para a criptografia de chave pública é necessária a utilização de dois tipos de chaves, pública e privada.

II Um certificado digital deve ser emitido por uma autoridade governamental.

III Um método criptográfico tem que permitir cifragem e decifragem com acesso adequado.


Está correto o que se afirma em

Alternativas
Q905102 Segurança da Informação
Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da
Alternativas
Q903031 Segurança da Informação

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.


1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.


Está(ão) correta(s):

Alternativas
Q903023 Segurança da Informação

A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.


1) É um algoritmo de criptografia de chave assimétrica.

2) Utiliza apenas chaves de 128 bits.

3) É utilizado pelo protocolo WPA2.

4) Seus cálculos são baseados nas operações dentro de um corpo finito.


Está(ão) correta(s), apenas:

Alternativas
Respostas
741: C
742: C
743: A
744: E
745: B
746: A
747: A
748: B
749: A
750: E
751: B
752: D
753: D
754: A
755: E
756: E
757: B
758: C
759: D
760: C