Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.632 questões
Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.
Na criptografia simétrica, é comum o uso de duas chaves
distintas: uma delas serve para a proteção de bloco; a outra,
para a geração do fluxo do criptograma.
Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.
Na criptografia assimétrica, a chave pública usada no processo
de criptografar a mensagem é também a chave que permite a
fatoração da chave privada para fins de verificação de
integridade.
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.
A confidencialidade determina que uma informação seja
criptografada com cifra assimétrica.
Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Todo arquivo que está criptografado está necessariamente compactado.
( ) Todo arquivo compactado está necessariamente criptografado.
( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.
Na ordem apresentada, as afirmativas são, respectivamente,
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
No processo de criptografia, tanto a chave privada
quanto a chave pública deverão ser distribuídas para os
diversos servidores na Internet.
Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.
Com relação a este assunto, assinale a alternativa correta.
Com respeito ao sistema de criptografia RSA, analise as afirmações:
1) É um sistema de criptografia de chave simétrica e significa Relfexive Simetric Algorithm.
2) É baseado na teoria dos números e na aritmética modular, em particular na fatoração de grandes números.
3) É um sistema de criptografia de chave pública e seu nome vem dos seus divulgadores: Ron Rivest, Adi Shamir e Len Adleman
4) É baseado na Computação Quântica e no Algoritmo de Shor.
Estão corretas, apenas:
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. WEP-64
2. WEP-128
3. WPA-PSK
4. WPA2-PSK
COLUNA II
( ) Permite o uso simultâneo de dois métodos de criptografia.
( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.
( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.
( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.
A sequência correta, de cima para baixo, é: