Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do
algoritmo criptográfico RSA, é necessário obter dois
números primos grandes, que tenham uma grande diferença
entre si e que, após encontrados, serão mantidos em segredo.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo
criptográfico RC4: o algoritmo de agendamento de chaves e
o algoritmo de geração pseudoaleatória.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada
função hash, é utilizada em conjunto com a criptografia
assimétrica para garantir a integridade de um documento
digital.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende
diretamente da chave secreta e do texto inteligível, usados
como entrada para o algoritmo de criptografia.
Acerca da segurança da informação, julgue o seguinte item.
Técnicas de encriptação simétrica têm por objetivo prover uma rede de comunicação do requisito de confiabilidade na transmissão de dados. O algoritmo denominado AES (advanced encryption standard) é um exemplo de técnica de encriptação simétrica.
Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
O uso de criptografia end-to-end busca garantir que somente
o emissor e o receptor da mensagem consigam acessar o seu
conteúdo.
Acerca de criptografia, julgue o item que se segue.
A criptografia assimétrica utiliza uma única chave para
criptografar e descriptografar.
Acerca de criptografia, julgue o item que se segue.
A autoridade certificadora (AC) publica informações e
informa se um certificado é confiável ou está revogado.
( ) A combinação de um algoritmo de criptografia e de um algoritmo de descriptografia é denominada cifra.
( ) Chave é um número ou conjunto de números sobre a qual a cifra opera.
( ) Pode-se dividir todas as cifras em duas amplas categorias: cifras de chave simétrica e cifras de chave assimétrica.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
I A criptografia simétrica usa somente uma chave tanto para encriptar quanto para decriptar uma mensagem.
II A criptografia de chave pública, também conhecida como criptografia assimétrica, é aquela em que duas chaves diferentes são usadas no processo, uma para encriptar e outra para decriptar.
III A técnica hashing envolve uma chave única; ela define um tamanho e valor fixos independentemente de mudanças na mensagem.
Assinale a opção correta.
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
Um exemplo de um algoritmo de criptografia simétrica é o
A respeito de criptografia, julgue o item seguinte.
Na criptografia simétrica, é possível obter o texto aberto a
partir do texto cifrado quando se conhece qual é o algoritmo
de encriptação, sem necessidade de se conhecer a chave
secreta.
A respeito de criptografia, julgue o item seguinte.
A autenticidade de sistemas criptográficos garante que o
conteúdo de uma mensagem não foi alterado.
A respeito de criptografia, julgue o item seguinte.
Um dos exemplos de criptografia assimétrica é a de chave
pública, baseada em funções matemáticas e não em funções
de substituição e permutação.