Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.636 questões

Q701237 Segurança da Informação
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo?
Alternativas
Q701236 Segurança da Informação
Qual padrão de criptografia a seguir utiliza o mecanismo assimétrico?
Alternativas
Q700846 Segurança da Informação
No 1o semestre de 2016 um conhecido aplicativo anunciou que as mensagens seriam criptografadas de ponta a ponta. A criptografia de ponta a ponta é do tipo   I   e funciona assim: para enviar uma mensagem para o usuário B, o usuário A pede ao servidor do aplicativo  II  que também serve ao usuário B. Em seguida, o usuário A usa essa chave para criptografar a mensagem. Do outro lado, o usuário do B, detentor de   III  , que está disponível apenas no seu telefone, decodifica a mensagem enviada por A.  As lacunas I, II e lll devem ser, correta e respectivamente, preenchidas por:
Alternativas
Q700845 Segurança da Informação
A seguinte notícia foi publicada na internet: “O malware atua capturando informações dos usuários. Criptografa os dados do dispositivo infectado e pede ao usuário, por meio de uma mensagem, algum pagamento para liberar o conteúdo roubado”. Do ponto de vista técnico, é correto afirmar:
Alternativas
Q698865 Segurança da Informação

Julgue o item a seguir, relativo à criptografia e suas aplicações.

RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.

Alternativas
Q698864 Segurança da Informação

Julgue o item a seguir, relativo à criptografia e suas aplicações.

A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.

Alternativas
Q698863 Segurança da Informação

Julgue o item a seguir, relativo à criptografia e suas aplicações.

A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.

Alternativas
Q698862 Segurança da Informação

Julgue o item a seguir, relativo à criptografia e suas aplicações.

Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.

Alternativas
Q693456 Segurança da Informação
Acerca da criptografia, assinale a opção correta.
Alternativas
Q693445 Segurança da Informação
Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário
Alternativas
Q693444 Segurança da Informação
Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.
Alternativas
Q683182 Segurança da Informação

Em relação a hashes criptográficos, é CORRETO afirmar que


I. podem ser usados para verificar se um arquivo foi corretamente transferido.

II. dependem de uma chave secreta.

III. podem ser facilmente previstos a partir de um trecho da entrada.

IV. executam cifragem e decifragem de um conteúdo qualquer, efetivamente protegendo os dados.

V. a saída pode variar de tamanho em função da entrada.


Está(ão) CORRETA(S) apenas  

Alternativas
Ano: 2016 Banca: FUNCAB Órgão: CREA-AC Prova: FUNCAB - 2016 - CREA-AC - Analista de Sistema |
Q682499 Segurança da Informação
Um desenvolvedor de software de certificação digital, trabalhando com ICP padrão x.509, precisa preencher o campo que contém o tipo de função hash criptográfica utilizada em um certificado digital. Esse campo é:
Alternativas
Q678727 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Alternativas
Q678726 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Alternativas
Q678725 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.

Alternativas
Q678127 Segurança da Informação

Julgue o item subsecutivo, referentes às noções de segurança da informação.

A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).

Alternativas
Q675922 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Caso a senha da conta de email do presidente de determinada organização seja indevidamente trocada, ficando a conta temporariamente inacessível ao seu proprietário, haverá quebra da integridade das informações contidas nas mensagens da caixa postal correspondente.

Alternativas
Q675920 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

Alternativas
Q673990 Segurança da Informação
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
Embora a recomendação que trata de segurança no H.323, como publicado em agosto de 2003, disponibilize alguns algoritmos de criptografia simétrico robustos, a utilização do método de troca de chaves Diffie-Hellman para a negociação da chave de criptografia torna a recomendação H.323 suscetível ao ataque conhecido na literatura como
Alternativas
Respostas
861: B
862: A
863: E
864: C
865: E
866: C
867: E
868: C
869: E
870: D
871: B
872: D
873: E
874: E
875: E
876: C
877: E
878: E
879: C
880: D