Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.632 questões

Q877246 Segurança da Informação
Qual o protocolo criptográfico, dentre as alternativas apresentadas, que permite estabelecer uma chave de sessão de criptografia simétrica entre duas estações e que não exige distribuição prévia de outras chaves ou participação de entidades intermediárias no processo?
Alternativas
Q877150 Segurança da Informação

Considere a afirmativa abaixo.


Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Alternativas
Q877142 Segurança da Informação
A assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash e sua cifragem podem ser usados, respectivamente:
Alternativas
Q877086 Segurança da Informação

O algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2.


Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877010 Segurança da Informação
Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876933 Segurança da Informação

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Alternativas
Q876826 Segurança da Informação
Assinale a alternativa que apresenta uma técnica de criptografia de chave assimétrica.
Alternativas
Q876668 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.

Alternativas
Q876285 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.

Alternativas
Q876284 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

Alternativas
Q876282 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES são 256, e, para o AES, 128.

Alternativas
Q876281 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.

Alternativas
Q876280 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.

Alternativas
Q876279 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

Alternativas
Q876276 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação de integridade dos dados de uma transmissão.

Alternativas
Q876275 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.

Alternativas
Q876274 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.

Alternativas
Q876273 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.

Alternativas
Q876272 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.

Alternativas
Q876271 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.

Alternativas
Respostas
821: E
822: B
823: E
824: C
825: A
826: B
827: B
828: C
829: C
830: C
831: E
832: E
833: C
834: E
835: C
836: E
837: E
838: E
839: C
840: E