Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.
Está correto somente o que se afirma em:
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.
Está correto somente o que se afirma em:
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários. 2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. 3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
A respeito dos conceitos de criptografia, julgue o item a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico,
respectivamente, e que podem ser utilizados em conjunto com
o TLS.
A respeito dos conceitos de criptografia, julgue o item a seguir.
Os protocolos SSL e TLS utilizam sempre as mesmas chaves
de início para uma transmissão cifrada.
Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.
Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.
Na troca de mensagens entre duas empresas parceiras, a
autenticidade e o sigilo das informações trocadas podem ser
garantidos com o uso de criptografia simétrica.
A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.
Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?
Considere a afirmativa abaixo.
Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.