Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q869324 Segurança da Informação

Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.


Na criptografia assimétrica, a chave pública usada no processo de criptografar a mensagem é também a chave que permite a fatoração da chave privada para fins de verificação de integridade.

Alternativas
Q869322 Segurança da Informação

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.


A confidencialidade determina que uma informação seja criptografada com cifra assimétrica.

Alternativas
Q869139 Segurança da Informação
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
Alternativas
Q863353 Segurança da Informação

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.


( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.


Na ordem apresentada, as afirmativas são, respectivamente,

Alternativas
Q861305 Segurança da Informação
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
Alternativas
Q861301 Segurança da Informação
Qual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST ( National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192 e 256 bits de comprimento e apresenta um bom desempenho tanto em software quanto em hardware?
Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860649 Segurança da Informação

Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.


No processo de criptografia, tanto a chave privada quanto a chave pública deverão ser distribuídas para os diversos servidores na Internet.

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859859 Segurança da Informação
A escolha do tipo de criptografia a ser utilizada para a troca de informações entre entidades pode ser realizada considerando-se que a criptografia de chave
Alternativas
Q858587 Segurança da Informação
Sobre os algoritmos de criptografia simétricos é correto afirmar que:
Alternativas
Q858584 Segurança da Informação
O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:
Alternativas
Q857232 Segurança da Informação

Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.


Com relação a este assunto, assinale a alternativa correta.

Alternativas
Q856824 Segurança da Informação

Com respeito ao sistema de criptografia RSA, analise as afirmações:


1) É um sistema de criptografia de chave simétrica e significa Relfexive Simetric Algorithm.

2) É baseado na teoria dos números e na aritmética modular, em particular na fatoração de grandes números.

3) É um sistema de criptografia de chave pública e seu nome vem dos seus divulgadores: Ron Rivest, Adi Shamir e Len Adleman

4) É baseado na Computação Quântica e no Algoritmo de Shor.


Estão corretas, apenas:

Alternativas
Q856823 Segurança da Informação
Dois dos algoritmos mais conhecidos para verificar a autenticidade de assinaturas são:
Alternativas
Q856691 Segurança da Informação
O Advanced Encryption Standard − AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio. O tamanho do blocos de dados e o tamanho da chave devem ser, respectivamente,
Alternativas
Q856287 Segurança da Informação

Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.


COLUNA I

1. WEP-64

2. WEP-128

3. WPA-PSK

4. WPA2-PSK


COLUNA II

( ) Permite o uso simultâneo de dois métodos de criptografia.

( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.

( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.

( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.

A sequência correta, de cima para baixo, é:

Alternativas
Q856285 Segurança da Informação
Assinale a opção que corresponde, respectivamente, a uma função de hash criptográfico, a um método de criptografia simétrica e a um método de criptografia de chave pública.
Alternativas
Q856058 Segurança da Informação
A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard − DES tem como objetivo principal
Alternativas
Q855519 Segurança da Informação
São algoritmos de criptografia:
Alternativas
Q854133 Segurança da Informação
Dentre os vários sistemas criptográficos existe o International Data Encryption Algorithm − IDEA que se caracteriza por utilizar o esquema de chave  
Alternativas
Q851905 Segurança da Informação

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.


I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).


É CORRETO apenas o que se afirma em:

Alternativas
Respostas
821: E
822: E
823: D
824: E
825: A
826: D
827: E
828: C
829: A
830: B
831: B
832: B
833: A
834: E
835: B
836: B
837: D
838: B
839: D
840: A