Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q877086 Segurança da Informação

O algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2.


Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877010 Segurança da Informação
Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876933 Segurança da Informação

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Alternativas
Q876826 Segurança da Informação
Assinale a alternativa que apresenta uma técnica de criptografia de chave assimétrica.
Alternativas
Q876285 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.

Alternativas
Q876284 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

Alternativas
Q876282 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES são 256, e, para o AES, 128.

Alternativas
Q876281 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.

Alternativas
Q876280 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.

Alternativas
Q876279 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

Alternativas
Q876276 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação de integridade dos dados de uma transmissão.

Alternativas
Q876275 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.

Alternativas
Q876274 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.

Alternativas
Q876273 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.

Alternativas
Q876272 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.

Alternativas
Q876271 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.

Alternativas
Q876270 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.

Alternativas
Q876269 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.

Alternativas
Q876268 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.

Alternativas
Q875575 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.

Alternativas
Respostas
781: C
782: A
783: B
784: B
785: C
786: C
787: E
788: E
789: C
790: E
791: C
792: E
793: E
794: E
795: C
796: E
797: E
798: C
799: E
800: C