Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.636 questões
Julgue o item a seguir, relativo à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam
chave assimétrica.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo
médio necessário para um ataque de força bruta.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A decriptografia de dados por meio do algoritmo RC4
é realizada com sucesso se os dados tiverem sido
criptografados mediante o algoritmo AES (Advanced
Encryption Standard) e a mesma chave simétrica tiver sido
utilizada em ambos os algoritmos.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser
utilizado para gerar assinaturas digitais.
Em relação a hashes criptográficos, é CORRETO afirmar que
I. podem ser usados para verificar se um arquivo foi corretamente transferido.
II. dependem de uma chave secreta.
III. podem ser facilmente previstos a partir de um trecho da entrada.
IV. executam cifragem e decifragem de um conteúdo qualquer, efetivamente protegendo os dados.
V. a saída pode variar de tamanho em função da entrada.
Está(ão) CORRETA(S) apenas
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Durante a construção de uma chave pública, é suficiente
utilizar apenas um número primo, visto que a fatoração é um
ataque ineficiente em criptografia assimétrica.
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo
AES é considerado um algoritmo de criptografia assimétrica.
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
Julgue o item subsecutivo, referentes às noções de segurança da informação.
A infraestrutura de chaves públicas brasileira (ICP – Brasil)
é uma cadeia hierárquica e de confiança que viabiliza a
emissão de certificados digitais apenas para pessoas jurídicas,
por meio de uma autoridade de registro (AR).
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Caso a senha da conta de email do presidente de determinada
organização seja indevidamente trocada, ficando a conta
temporariamente inacessível ao seu proprietário, haverá quebra
da integridade das informações contidas nas mensagens da
caixa postal correspondente.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.