Questões de Concurso Comentadas sobre criptografia em segurança da informação

Foram encontradas 1.583 questões

Q2571453 Segurança da Informação
Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que 
Alternativas
Q2571440 Segurança da Informação
Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores.
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é 
Alternativas
Q2568163 Segurança da Informação
Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional (por exemplo, números do seguro social dos EUA), armazenados no banco de dados. Ela permite que clientes criptografem dados confidenciais dentro de aplicativos cliente e nunca revelem as chaves de criptografia ao mecanismo de banco de dados. Isso diferencia aqueles que possuem os dados e podem visualizá-los e aqueles que gerenciam os dados, mas não devem ter acesso: administradores de banco de dados locais, operadores de banco de dados em nuvem ou outros usuários não autorizados de alto privilégio. Como resultado, os clientes podem armazenar seus dados confidenciais na nuvem com confiança e reduzir a probabilidade de roubo de dados por pessoas mal-intencionadas. 
A tecnologia em questão é: 
Alternativas
Q2562343 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo.

Alternativas
Q2562342 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.

Alternativas
Q2557732 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia simétrica? 
Alternativas
Q2557731 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica? 
Alternativas
Q2557718 Segurança da Informação
Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica. 
Alternativas
Q2557717 Segurança da Informação
Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica? 
Alternativas
Q2557096 Segurança da Informação

Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue. 


A política para gerenciamento de chaves pode contemplar, por exemplo, o tempo de vida das chaves criptográficas. 

Alternativas
Q2554189 Segurança da Informação
Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?
Alternativas
Q2548019 Segurança da Informação
Assinale a alternativa que corresponde a um método criptográfico que utiliza criptografia de chave assimétrica, também conhecida como criptografia de chave pública.
Alternativas
Q2547593 Segurança da Informação

Julgue o item a seguir. 


O uso de criptografia de ponta a ponta garante que todas as comunicações sejam 100% seguras e impossíveis de serem interceptadas, mesmo por hackers altamente experientes, tornando qualquer tipo de ataque cibernético ineficaz contra essas comunicações.

Alternativas
Q2543680 Segurança da Informação
Em determinada operação de desenvolvimento, a equipe técnica da PRODABEL S/A precisou analisar, de forma detalhada, o mecanismo de criptografia utilizado na construção de um recurso em uma aplicação legada; após a análise, foi constatado que o recurso estava utilizando um modelo de criptografia simétrica que deveria ser refatorado para um modelo de criptografia assimétrica para atender às novas necessidades do projeto. Sobre o modelo de criptografia que deverá ser aplicado, analise as afirmativas a seguir.
I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.
II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.
III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.
Está correto o que se afirma em
Alternativas
Q2542466 Segurança da Informação
Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresentada como cifra de transposição é obtida ao realizar-se algum tipo de permutação nas letras do texto claro. Uma das cifras mais simples é a em que o “texto claro é escrito como uma sequência de diagonais, sendo lida posteriormente como uma sequência de linhas”. Trata-se da cifra: 
Alternativas
Q2542464 Segurança da Informação
“Considerando algumas das técnicas de encriptação clássicas, a mais conhecida – e uma das mais simples – cifras polialfabéticas é ___________. Nesse esquema, o conjunto de regras de substituição mono alfabéticas consiste nas 26 cifras de César, com deslocamentos de 0 a 25. Cada cifra é indicada por uma letra da chave, que é a letra do texto cifrado que substitui a letra do texto claro.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q2536749 Segurança da Informação
Garantir a segurança das informações transmitidas eletronicamente é essencial para proteger dados sensíveis contra acessos não autorizados e manter a integridade das comunicações. Qual das seguintes opções melhor descreve uma técnica utilizada para garantir a confidencialidade e a integridade das informações transmitidas eletronicamente, convertendo dados em um formato que apenas o destinatário pretendido pode processar?
Alternativas
Q2535223 Segurança da Informação
Técnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação.
Em criptografia, DES e RC4 são, respectivamente, exemplos de
Alternativas
Q2534339 Segurança da Informação

Julgue o item a seguir.


Implementar medidas de segurança cibernética no ambiente do serviço público demanda a adoção de estratégias proativas de monitoramento da rede, a implementação de controles de acesso baseados em princípios de least privilege e a aplicação de técnicas avançadas de criptografia para proteção de dados sensíveis, visando a mitigação de ameaças cibernéticas e a garantia da integridade, confidencialidade e disponibilidade das informações institucionais em conformidade com as normas e regulamentações vigentes. 

Alternativas
Q2532055 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
Alternativas
Respostas
81: D
82: E
83: C
84: E
85: E
86: D
87: C
88: C
89: B
90: C
91: D
92: B
93: E
94: B
95: D
96: D
97: C
98: B
99: C
100: C