Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.636 questões

Q872186 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.

Alternativas
Q872185 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.

Alternativas
Q872183 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


O TLS 1.1 é imune a ataques do tipo man-in-the-middle.

Alternativas
Q872182 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.

Alternativas
Q872177 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.

Alternativas
Q871508 Segurança da Informação
Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):
Alternativas
Q871472 Segurança da Informação
Na operação criptográfica em que uma pessoa cifra com sua chave pública o resultado da aplicação de uma função hash a um texto plano, é (são) atendido(s) apenas o(s) seguinte(s) princípio(s):
Alternativas
Q869325 Segurança da Informação

Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.


Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a outra, para a geração do fluxo do criptograma.

Alternativas
Q869324 Segurança da Informação

Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.


Na criptografia assimétrica, a chave pública usada no processo de criptografar a mensagem é também a chave que permite a fatoração da chave privada para fins de verificação de integridade.

Alternativas
Q869322 Segurança da Informação

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.


A confidencialidade determina que uma informação seja criptografada com cifra assimétrica.

Alternativas
Q869139 Segurança da Informação
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
Alternativas
Q863353 Segurança da Informação

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.


( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.


Na ordem apresentada, as afirmativas são, respectivamente,

Alternativas
Q861305 Segurança da Informação
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
Alternativas
Q861301 Segurança da Informação
Qual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST ( National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192 e 256 bits de comprimento e apresenta um bom desempenho tanto em software quanto em hardware?
Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860649 Segurança da Informação

Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.


No processo de criptografia, tanto a chave privada quanto a chave pública deverão ser distribuídas para os diversos servidores na Internet.

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859859 Segurança da Informação
A escolha do tipo de criptografia a ser utilizada para a troca de informações entre entidades pode ser realizada considerando-se que a criptografia de chave
Alternativas
Q858587 Segurança da Informação
Sobre os algoritmos de criptografia simétricos é correto afirmar que:
Alternativas
Q858584 Segurança da Informação
O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:
Alternativas
Q857232 Segurança da Informação

Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.


Com relação a este assunto, assinale a alternativa correta.

Alternativas
Q856824 Segurança da Informação

Com respeito ao sistema de criptografia RSA, analise as afirmações:


1) É um sistema de criptografia de chave simétrica e significa Relfexive Simetric Algorithm.

2) É baseado na teoria dos números e na aritmética modular, em particular na fatoração de grandes números.

3) É um sistema de criptografia de chave pública e seu nome vem dos seus divulgadores: Ron Rivest, Adi Shamir e Len Adleman

4) É baseado na Computação Quântica e no Algoritmo de Shor.


Estão corretas, apenas:

Alternativas
Respostas
861: C
862: E
863: E
864: C
865: C
866: B
867: A
868: E
869: E
870: E
871: D
872: E
873: A
874: D
875: E
876: C
877: A
878: B
879: B
880: B