Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.636 questões

Q2054572 Segurança da Informação
Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.
1) A assimetria do sistema reside no fato de que a chave utilizada para cifrar mensagens não pode ser inferida a partir da chave utilizada para decifrar mensagens. 2) A chave utilizada para cifrar mensagens é de conhecimento exclusivamente do emissor, e a chave utilizada para decifrar mensagens é de conhecimento exclusivamente do receptor. 3) Num certificado digital, o emissor utiliza sua chave privada para assinar o certificado, e o receptor utiliza a chave pública do emissor para validar a assinatura.
Está(ão) correta(s), apenas:
Alternativas
Q1394707 Segurança da Informação
Qual tipo de criptografia é usado para assinar digitalmente um documento eletrônico?
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209579 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia. 
Alternativas
Q1015768 Segurança da Informação
Para garantir privacidade nas comunicações de dados em TI, é importante atentar-se para os quesitos de segurança da informação do software com o uso de criptografia. O algoritmo AES (Advanced Encryption Standard) é um bloco de chaves binárias de:
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859859 Segurança da Informação
A escolha do tipo de criptografia a ser utilizada para a troca de informações entre entidades pode ser realizada considerando-se que a criptografia de chave
Alternativas
Q831330 Segurança da Informação
A criptografia, processo de cifrar uma mensagem para que pessoas que não precisem dessa informação possam decifrá‐la, cumpre quatro objetivos básicos de segurança: Confidencialidade, Integridade, Autenticação e Não repúdio. Essas ferramentas criptográficas são utilizadas pelos profissionais de segurança de TI para alcançar os objetivos de segurança das organizações/empresas. Existem duas categorias de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza uma mesma chave para encriptar e decriptar a mensagem, enquanto que a criptografia assimétrica utiliza um par de chaves, sendo uma para encriptar e a outra para decriptar a mensagem. Da mesma forma, os algoritmos são classificados em simétricos e assimétricos. Assinale a alternativa que apresenta algoritmos assimétricos.
Alternativas
Q817819 Segurança da Informação
Com a popularização da Internet, a criptografia se tornou uma alternativa muito eficiente para que apenas o emissor e o receptor tenham acesso livre à troca de informações. Existem dois tipos de chaves criptográficas: Simétrica e Assimétrica. Assinale a alternativa que melhor define a chave Simétrica
Alternativas
Q817278 Segurança da Informação
Método criptográfico em que a confidencialidade é baseada tanto no emissor como no receptor, tendo apenas um parâmetro da função de criptografia conhecido somente por eles. Esses método e parâmetro de criptografia são definidos, respectivamente, como
Alternativas
Q817273 Segurança da Informação
Sobre criptografia e o algoritmo DES (DATA Encryption Standard), é correto afirmar que DES é um algoritmo de chave
Alternativas
Q817264 Segurança da Informação
Em criptografia, é correto afirmar que uma cifra de substituição tem função de
Alternativas
Q777784 Segurança da Informação
Um algoritmo criptográfico de chave pública é definido como algoritmo
Alternativas
Q777778 Segurança da Informação
São considerados princípios fundamentais de todos os sistemas criptográficos:
Alternativas
Q777770 Segurança da Informação
Em criptografia, há vários tipos de cifras para criptografar símbolos e caracteres. Assinale a alternativa correta quanto à cifra de transposição.
Alternativas
Q762280 Segurança da Informação
O algoritmo AES-128 realiza dez rodadas e cada rodada possui apenas os seguintes passos (em ordem):
Alternativas
Q738862 Segurança da Informação

Em relação ao tema criptografia, analise as afirmativas a seguir.

I. Assinatura digital consiste na codificação de um texto com uma chave privada e na decodificação desse texto com a chave pública correspondente.

II. Certificados digitais são gerados com base em criptografia simétrica.

III. Certificados digitais no formato X.509 são usados principalmente nos modelos de chave pública baseados em teia de confiança.


Assinale:

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726465 Segurança da Informação
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Alternativas
Q725924 Segurança da Informação
Selecione a alternativa que complete corretamente a frase: A criptografia assimétrica utiliza uma chave ________ para codificar a mensagem e uma chave ________ para descodifica-la.
Alternativas
Q697259 Segurança da Informação
Assinale a alternativa que apresenta apenas algoritmos de criptografia de chave assimétrica.
Alternativas
Q695785 Segurança da Informação
Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?
Alternativas
Q683374 Segurança da Informação
Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o:
Alternativas
Respostas
901: E
902: B
903: E
904: B
905: C
906: B
907: B
908: A
909: A
910: D
911: E
912: B
913: B
914: E
915: A
916: B
917: E
918: E
919: C
920: C