Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q836769 Segurança da Informação
O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:
Alternativas
Q835428 Segurança da Informação
Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é
Alternativas
Q834604 Segurança da Informação
Em relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta.
Alternativas
Q831750 Segurança da Informação

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.


Os itens I, II e III referem-se, respectivamente, a

Alternativas
Q831589 Segurança da Informação

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.


São exemplos de algoritmos de criptografia de chave simétrica

Alternativas
Q831574 Segurança da Informação

Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013).


Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é

Alternativas
Q831527 Segurança da Informação
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá:
Alternativas
Q831330 Segurança da Informação
A criptografia, processo de cifrar uma mensagem para que pessoas que não precisem dessa informação possam decifrá‐la, cumpre quatro objetivos básicos de segurança: Confidencialidade, Integridade, Autenticação e Não repúdio. Essas ferramentas criptográficas são utilizadas pelos profissionais de segurança de TI para alcançar os objetivos de segurança das organizações/empresas. Existem duas categorias de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza uma mesma chave para encriptar e decriptar a mensagem, enquanto que a criptografia assimétrica utiliza um par de chaves, sendo uma para encriptar e a outra para decriptar a mensagem. Da mesma forma, os algoritmos são classificados em simétricos e assimétricos. Assinale a alternativa que apresenta algoritmos assimétricos.
Alternativas
Q830267 Segurança da Informação
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
Alternativas
Q829559 Segurança da Informação

João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.

O algoritmo que melhor atende a esses requisitos é:

Alternativas
Q829558 Segurança da Informação

Analise as afirmativas a seguir em relação à criptografia assimétrica:


I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.

II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.

III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q826843 Segurança da Informação

Em relação à criptografia, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.

( ) Algoritmos de chave simétrica utilizam um par de chaves distintas.

( ) Em uma cifra de substituição, cada letra é substituída por outra letra.

( ) As cifras de transposição reordenam as letras de uma mensagem.

( ) A técnica de chave única é fácil de ser quebrada.

( ) Na técnica de chave única, cada letra ocorre com a mesma frequência.

Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Q823676 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

Na criptografia de chave simétrica, caso a chave seja interceptada durante sua transmissão, não haverá qualquer tipo de problema, pois torna-se difícil decifrar a mensagem

Alternativas
Q819455 Segurança da Informação
O 3DES (Triple DES – Digital Encryption Standard) é um exemplo de algoritmo de criptografia:
Alternativas
Q819453 Segurança da Informação
Os arquivos armazenados no NTFS (New Technology File System) podem ser criptografados pelo filter driver chamado:
Alternativas
Q819344 Segurança da Informação

Relacione os tipos de algoritmos de criptografia de dados da coluna da esquerda com as respectivas implementações da coluna da direita:

(1) Algoritmos Assimétricos

(2) Algoritmos Simétricos


(A) AES

(B) RSA

(C) DES

(D) EIGamal

Assinale a alternativa correta.

Alternativas
Q817819 Segurança da Informação
Com a popularização da Internet, a criptografia se tornou uma alternativa muito eficiente para que apenas o emissor e o receptor tenham acesso livre à troca de informações. Existem dois tipos de chaves criptográficas: Simétrica e Assimétrica. Assinale a alternativa que melhor define a chave Simétrica
Alternativas
Q817742 Segurança da Informação
Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.
Alternativas
Q817278 Segurança da Informação
Método criptográfico em que a confidencialidade é baseada tanto no emissor como no receptor, tendo apenas um parâmetro da função de criptografia conhecido somente por eles. Esses método e parâmetro de criptografia são definidos, respectivamente, como
Alternativas
Q817273 Segurança da Informação
Sobre criptografia e o algoritmo DES (DATA Encryption Standard), é correto afirmar que DES é um algoritmo de chave
Alternativas
Respostas
861: A
862: D
863: C
864: B
865: A
866: B
867: D
868: B
869: B
870: D
871: B
872: D
873: E
874: D
875: A
876: E
877: B
878: E
879: A
880: A