Questões de Segurança da Informação - Criptografia para Concurso

Foram encontradas 1.679 questões

Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205896 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202654 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202594 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202582 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
Para a utilização do modo de operação CBC (cipher block chaning mode), é necessário que seja criado o que se denomina vetor de inicialização (initialization vector), que evita que mensagens que comecem idênticas gerem criptogramas com começos idênticos. Um inconveniente desse modo de operação reside na questão da propagação de erros, pois, caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os blocos a partir dali serão decriptografados de forma errada.
Alternativas
Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1200813 Segurança da Informação
O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.    A lacuna deve ser preenchida corretamente com
Alternativas
Respostas
606: E
607: C
608: E
609: E
610: E