Questões de Segurança da Informação - Criptografia para Concurso

Foram encontradas 1.714 questões

Q2277139 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Blowfish é uma cifra simétrica de blocos que utiliza chave com tamanho variável de 32 bits a 448 bits e que foi criada como alternativa gratuita e rápida aos algoritmos criptográficos existentes. 

Alternativas
Q2277138 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido.  

Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT-BA Prova: Quadrix - 2023 - CRT-BA - Assistente de T.I. |
Q2276210 Segurança da Informação
Quanto aos conceitos de proteção e segurança, julgue o item abaixo.
O RSA é um algoritmo de criptografia assimétrica utilizado para criptografia de chave pública. Essa assimetria é fundamentada na dificuldade prática da fatoração do produto de dois números primos grandes.
Alternativas
Q2275494 Segurança da Informação

Julgue o item seguinte, relativos a sistemas de proteção de dados.


A aplicação das técnicas de criptografia de arquivos durante a transmissão de dados no ambiente cibernético não é parte integrante das políticas de sistemas de proteção de dados. 

Alternativas
Q2274748 Segurança da Informação
Julgue o item a seguir, a respeito do algoritmo AES.

O AES, por ser considerado um algoritmo de cifra de fluxo, é resistente a ataques de força bruta.

Alternativas
Q2274272 Segurança da Informação

Julgue o item a seguir, a respeito do algoritmo AES. 


O AES, devido as suas características, é considerado eficiente tanto em software quanto em hardware.  

Alternativas
Q2271914 Segurança da Informação
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada. 
Alternativas
Q2271912 Segurança da Informação
Sobre o protocolo 802.1x, analise as afirmativas a seguir:

I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.
II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.
III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede

Em relação aos itens listados, pode-se afirmar que: 
Alternativas
Q2271885 Segurança da Informação
Considere a frase a seguir em relação aos métodos de criptografia:
______ e ______ são métodos de criptografia assimétricos baseados em curvas elípticas e fatoração de números primos, respectivamente.
    Assinale a opção que preenche de forma correta as lacunas da frase anterior, respectivamente.
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270562 Segurança da Informação
Qual das seguintes alternativas descreve corretamente a finalidade do recurso de "BitLocker" no contexto da administração de segurança em sistemas Windows, incluindo estações cliente (Windows 10, Windows 11 e servidores Windows Server 2012 R2 e superiores)? 
Alternativas
Q2268889 Segurança da Informação
Segundo o NIST, procedimentos para limpeza da unidade de armazenamento, removendo ou isolando os artefatos utilizados pelos atacantes, bem como, mitigação das vulnerabilidades exploradas, são ações que fazem parte do processo de resposta a incidentes na fase de:
Alternativas
Q2264604 Segurança da Informação
Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados.

Assinale a alternativa que indica corretamente as técnicas de criptografia mais comuns.
Alternativas
Q2262720 Segurança da Informação
Assinale a alternativa CORRETA
Alternativas
Q2262719 Segurança da Informação
Assinale a alternativa CORRETA.
Alternativas
Q2262718 Segurança da Informação
Sistemas criptográficos introduziram uma nova dimensão à segurança da informação. Em relação aos sistemas criptográficos, é CORRETO afirmar que: 
Alternativas
Q2262565 Segurança da Informação
Acerca da análise e avaliação de riscos e da seleção de controles, julgue o próximo item, segundo a norma ISO/IEC 27002.
Os gastos com os controles não necessitam ser balanceados de acordo com o negócio.
Alternativas
Q2262564 Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue o item a seguir.

A figura a seguir ilustra o uso da criptografia de chave pública para garantir a confidencialidade das informações.
Imagem associada para resolução da questão
Alternativas
Q2262563 Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue o item a seguir.
A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação. 
Imagem associada para resolução da questão
Alternativas
Q2262562 Segurança da Informação
A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue o item seguinte.
Criptoanálise diferencial e linear são tipos de ataques, porém, não podem ser utilizados no DES com 16 etapas.

Alternativas
Q2262561 Segurança da Informação
A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue o item seguinte.
O DES é uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulações de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo. 
Alternativas
Respostas
241: C
242: E
243: C
244: E
245: E
246: C
247: A
248: D
249: E
250: D
251: D
252: E
253: A
254: D
255: C
256: E
257: C
258: C
259: E
260: C