Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.652 questões

Q835428 Segurança da Informação
Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é
Alternativas
Q834604 Segurança da Informação
Em relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta.
Alternativas
Q831589 Segurança da Informação

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.


São exemplos de algoritmos de criptografia de chave simétrica

Alternativas
Q831574 Segurança da Informação

Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013).


Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é

Alternativas
Q831527 Segurança da Informação
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá:
Alternativas
Q830267 Segurança da Informação
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
Alternativas
Q829559 Segurança da Informação

João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.

O algoritmo que melhor atende a esses requisitos é:

Alternativas
Q829558 Segurança da Informação

Analise as afirmativas a seguir em relação à criptografia assimétrica:


I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.

II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.

III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q823676 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

Na criptografia de chave simétrica, caso a chave seja interceptada durante sua transmissão, não haverá qualquer tipo de problema, pois torna-se difícil decifrar a mensagem

Alternativas
Q813816 Segurança da Informação
Considere as seguintes assertivas referentes a conceitos de criptografia: I. A criptografia simétrica, que também é chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações. II. A criptografia assimétrica utiliza duas chaves distintas, uma pública e uma privada. III. Quando comparada com a criptografia simétrica, a criptografia assimétrica é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é muito mais rápido. Está(ao) correta(s) a(s)assertiva(s):
Alternativas
Q803886 Segurança da Informação
Em sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits.
Alternativas
Q802007 Segurança da Informação
Criptografia é um dos principais mecanismos de segurança utilizados para
Alternativas
Ano: 2017 Banca: FUNDEP (Gestão de Concursos) Órgão: UFVJM-MG Provas: FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Assistente em Administração | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Contabilidade | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Química | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Enfermagem | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Química | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Biologia | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Informática | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Mecânica | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Eletroeletrônica | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Radiodiagnóstico | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Física | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Prótese Dentária | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Eletreletrônica | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Anatomia e Necropsia | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Tradutor e Intérprete de Linguagem de Sinais | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Geologia e Mineração | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Arqueologia | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Zootecnia |
Q800020 Segurança da Informação

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.

COLUNA I

1. Criptografia 2. Backup

3. Ferramentas antimalware


COLUNA II

( ) É uma cópia de segurança dos arquivos.

( ) Previne contra códigos maliciosos.

( ) Codifica a informação

Assinale a sequência CORRETA.

Alternativas
Q797196 Segurança da Informação
São algoritmos que se utilizam de chaves simétricas:
Alternativas
Q797195 Segurança da Informação
Dentre os vários algoritmos de criptografia com chaves simétricas pode-se destacar o DES (Data Encryption Standard). Ele possui
Alternativas
Q794401 Segurança da Informação
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
Alternativas
Q794399 Segurança da Informação
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior influência:
Alternativas
Q792287 Segurança da Informação
Acerca de criptografia, assinale a opção correta.
Alternativas
Q789087 Segurança da Informação
O protocolo SSL (Secure Sockets Layer) combina as criptografias assimétrica e simétrica para garantir a confidencialidade e a autenticidade na comunicação entre computadores na Internet. São exemplos, respectivamente, de algoritmos de criptografia assimétrica e simétrica:
Alternativas
Q786866 Segurança da Informação
O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

1. Livro-código eletrônico (ECB).
2. Encadeamento de blocos de cifra (CBC).
3. Realimentação de cifra (CFB).
4. Realimentação de saída (OFB). 5. Contador (CTR).

( ) Transmissão orientada a fluxo de forma geral.
( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
( ) Transmissão orientada a blocos de forma geral.
( ) Útil para requisitos de alta velocidade.
( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).
A sequência está correta em
Alternativas
Respostas
821: D
822: C
823: A
824: B
825: D
826: B
827: D
828: B
829: E
830: B
831: A
832: D
833: C
834: C
835: B
836: E
837: C
838: D
839: E
840: A