Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.790 questões
I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.
II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.
III. Proteção contra incêndio é uma medida de segurança física.
IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.
Está correto o que se afirma em
( ) RSA é um algoritmo de chave simétrica; DES e AES são algoritmos de chave assimétrica.
( ) DES utiliza um tamanho de chave fixo de 128 bits; tanto RSA quanto AES permitem ajustar dinamicamente o comprimento das chaves.
( ) RSA é amplamente utilizado para criptografia de dados em trânsito; DES e AES são mais adequados para armazenamento seguro de informações.
( ) AES é uma evolução do DES, mantendo as mesmas características de segurança, mas com maior eficiência.
A sequência está correta em
I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionados à segurança da informação coletados em diversos departamentos da organização.
II. Métricas de segurança são utilizadas para justificar os investimentos em segurança da informação; podem contribuir para reduzir os riscos ou aprimorar a postura de segurança de uma organização.
III. O processo de cálculo e análise de métricas de segurança deve ser executado de maneira contínua.
IV. Porcentagem de pontos de acesso IEEE 802.11 que utilizam o protocolo WPA2 e porcentagem do tempo em que o servidor está disponível são exemplos de métricas que podem ser utilizadas para avaliar a infraestrutura e serviços.
Está correto o que se afirma apenas em
( ) A criptografia de chave pública é geralmente mais lenta do que a criptografia de chave simétrica.
( ) Um exemplo de algoritmo de criptografia assimétrica é o RSA.
( ) Em sistemas criptográficos simétricos, a segurança depende principalmente do segredo da chave compartilhada entre as partes.
A sequência está correta em
( ) O protocolo IPsec é utilizado para estabelecer conexões VPN (Virtual Private Network) para comunicações seguras pela internet.
( ) O protocolo SSH é usado exclusivamente para criptografia de e-mails.
( ) O protocolo PGP é utilizado para criptografia de e-mails e arquivos, assinatura digital e autenticação de identidade.
A sequência está correta em
I. A criptografia simétrica supõe o uso de duas chaves diferentes, uma para criptografar e outra para descriptografar.
II. A principal função do mecanismo de Hash, tal como o SHA -256, é verificar a integridade (não alteração) da informação.
III. Na criptografia assimétrica, a chave pública é utilizada somente para criptografar a informação, e a chave privada é utilizada somente para descriptografar a informação.
IV. A criptografia RSA faz uso do mecanismo de criptografia assimétrica baseada em chave pública e privada.
Assinale a alternativa CORRETA.
Esse tipo representa um método conhecido como criptografia:
Essa técnica é conhecida como chave:
Julgue o item que se segue, sobre criptografia simétrica.
Em uma operação criptográfica simétrica baseada em cifras
de bloco, os blocos são de tamanho fixo.
Julgue o item que se segue, sobre criptografia simétrica.
O tamanho da chave é uma característica irrelevante para um
sistema criptográfico simétrico.