Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
O algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2.
Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.
Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.
Considerando criptossistemas de chave pública, julgue o item a seguir.
A capacidade de encriptar, decriptar e trocar chaves é
característica do algoritmo RSA.
Considerando criptossistemas de chave pública, julgue o item a seguir.
O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não
suporta assinatura digital.
A respeito de modos de operação de cifra, julgue o item que se segue.
Cifras de bloco como AES e DES são encriptadas sobre um
bloco determinado de bites, que para a cifra DES são 256, e,
para o AES, 128.
A respeito de modos de operação de cifra, julgue o item que se segue.
Os blocos de bites de texto claro são independentemente
codificados, utilizando-se chaves distintas e inéditas.
A respeito de modos de operação de cifra, julgue o item que se segue.
A cifra CBC (cipher block chaining) é tipicamente aplicada em
mecanismos de autenticação.
A respeito de modos de operação de cifra, julgue o item que se segue.
As múltiplas chaves produzidas pelo 3DES são vulneráveis a
ataques de força bruta; uma alternativa para evitar essa
vulnerabilidade é o uso do DES.
Acerca das funções hash, julgue o item subsequente.
As funções hash são utilizadas em diversos meios
computacionais, sendo uma de suas aplicações a verificação de
integridade dos dados de uma transmissão.
Acerca das funções hash, julgue o item subsequente.
O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo de criptografia AES é considerado simétrico e tem
a capacidade de receber chaves de 24 bites.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Em uma criptografia de chave pública, com qualquer protocolo
de criptografia, todas as chaves permanecem secretas.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Com o algoritmo RSA, é inviável, por meio computacional,
determinar a chave de decriptação conhecendo apenas o
algoritmo de criptografia e da chave de encriptação.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo RC4 é considerado um algoritmo assimétrico,
sendo usado em protocolos de transmissão de rede sem fio
como o WEP.
A respeito de criptografia, julgue o item a seguir.
Se os dados referentes a determinada informação trafegada em
uma rede sem fio empresarial são criptografados, então, para
esses dados, deverão ser utilizados, em conjunto, o algoritmo
de compressão e o algoritmo de criptografia.
A respeito de criptografia, julgue o item a seguir.
A criptografia caracteriza-se pelo procedimento que utiliza
algoritmos matemáticos para transformar dados em formato
ininteligível, de modo que não sejam imediatamente lidos.
A respeito de criptografia, julgue o item a seguir.
No modelo de criptografia simétrica, o texto encriptado poderá
ser lido sem que se tenha a chave de encriptação utilizada.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Os sistemas de encriptação são diferenciados por meio de três
características independentes: tipo de operação utilizada,
quantidade de chaves usadas e modo de processamento do
texto claro.