Questões de Segurança da Informação - Criptografia para Concurso

Foram encontradas 1.679 questões

Q1284739 Segurança da Informação
Com relação à criptografia e assinatura digital, considere as seguintes afirmativas:
1. A assinatura digital utiliza algoritmos de criptografia assimétrica e com isso possibilita aferir com segurança a origem e a integridade do documento. 2. Uma assinatura digital estabelece um vínculo físico entre um documento e a pessoa que o assinou. 3. Se a chave privada do assinante for perdida, não é possível determinar de forma correta a origem e a integridade de documentos anteriormente assinados de forma digital.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1281132 Segurança da Informação
Para verificar a integridade de um arquivo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Assinale a alternativa que apresente somente exemplos de métodos de hash:
Alternativas
Q1279663 Segurança da Informação

Considerando o envio de um e-mail com assinatura digital, analise as assertivas abaixo:


I. A assinatura é realizada através da chave privada do remetente.

II. A validação da assinatura é realizada através da chave pública do remetente.

III. O AES-256 pode ser utilizado para a aplicação de assinatura digital em e-mails.


Quais estão corretas?

Alternativas
Q1279662 Segurança da Informação

Em relação à criptografia, analise as assertivas abaixo:


I. A cifra de César é um exemplo de cifra de substituição.

II. O AES e o RSA são exemplos de algoritmos de chave única.

III. Se um arquivo é cifrado com a chave pública de Maria, pode ser decifrado com a chave privada de Maria, permitindo a leitura de seu conteúdo.


Quais estão corretas?

Alternativas
Q1275220 Segurança da Informação
Para responder à questão, considere a Figura 15, obtida no site <<<https://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revistaeasy-net-magazine-27/26761>>, que mostra o processo de criptografia de um documento.

A Figura 15 exibe, esquematicamente, o seguinte processo criptográfico: (1) o texto original de um documento é criptografado pelo emissor, com uma chave secreta; (2) o documento criptografado é encaminhado pelo emissor para o receptor; (3) o receptor recebe o documento criptografado do emissor e o descriptografa, utilizando a mesma chave criptográfica empregada pelo emissor; e (4) o receptor acessa o conteúdo da mensagem original. Nesse tipo de criptografia, podem ser utilizados os seguintes algoritmos criptográficos: AES, Blowfish e 3DES. Esse tipo de criptografia recebe o nome de:
Alternativas
Respostas
561: A
562: A
563: C
564: D
565: B