Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.802 questões

Q2444130 Segurança da Informação
O algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho de 
Alternativas
Q2443291 Segurança da Informação

Acerca de redes industriais, julgue o item subsequente. 


Os dados trafegados nas redes industriais são criptografados, por padrão, com criptografia forte. 

Alternativas
Q2441782 Segurança da Informação
A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5 de letras construídas usando uma palavra-chave, é denominada cifra de:
Alternativas
Q2417114 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.

Alternativas
Q2417113 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória. 

Alternativas
Q2417112 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.  

Alternativas
Q2417111 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.

Alternativas
Q2416969 Segurança da Informação

Acerca da segurança da informação, julgue o seguinte item.


Técnicas de encriptação simétrica têm por objetivo prover uma rede de comunicação do requisito de confiabilidade na transmissão de dados. O algoritmo denominado AES (advanced encryption standard) é um exemplo de técnica de encriptação simétrica.





Alternativas
Q2416906 Segurança da Informação

Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.


O uso de criptografia end-to-end busca garantir que somente o emissor e o receptor da mensagem consigam acessar o seu conteúdo.

Alternativas
Q2415830 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 


A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar. 

Alternativas
Q2415829 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 


A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado. 

Alternativas
Q2414716 Segurança da Informação
Com base no tema Criptografia computacional, Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

(  ) A combinação de um algoritmo de criptografia e de um algoritmo de descriptografia é denominada cifra.
(  ) Chave é um número ou conjunto de números sobre a qual a cifra opera.
(  ) Pode-se dividir todas as cifras em duas amplas categorias: cifras de chave simétrica e cifras de chave assimétrica.

Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392720 Segurança da Informação
 Criptografia de dados é um assunto abordado constantemente nos dias de hoje, visando garantir a segurança dos dados que são trafegados na rede. Desta forma, o que significa o termo criptografia assimétrica em segurança da informação.
Alternativas
Q2383493 Segurança da Informação
O primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi o
Alternativas
Q2383492 Segurança da Informação
Com base nos conceitos de técnicas de criptografia, julgue os itens a seguir.

I A criptografia simétrica usa somente uma chave tanto para encriptar quanto para decriptar uma mensagem.
II A criptografia de chave pública, também conhecida como criptografia assimétrica, é aquela em que duas chaves diferentes são usadas no processo, uma para encriptar e outra para decriptar.
III A técnica hashing envolve uma chave única; ela define um tamanho e valor fixos independentemente de mudanças na mensagem.

Assinale a opção correta. 
Alternativas
Q2383197 Segurança da Informação
A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo.
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
Alternativas
Q2383144 Segurança da Informação
Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para impedir a divulgação não autorizada e a violação dos dados. Dentre as práticas usadas para proteção de dados em repouso, pode- -se destacar a criptografia simétrica.
Um exemplo de um algoritmo de criptografia simétrica é o
Alternativas
Q2380288 Segurança da Informação
Avalie as afirmações abaixo sobre criptografia e marque a incorreta:
Alternativas
Q2378443 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se conhece qual é o algoritmo de encriptação, sem necessidade de se conhecer a chave secreta. 

Alternativas
Q2378442 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


A autenticidade de sistemas criptográficos garante que o conteúdo de uma mensagem não foi alterado. 

Alternativas
Respostas
261: C
262: E
263: C
264: C
265: C
266: C
267: C
268: C
269: C
270: E
271: C
272: C
273: B
274: E
275: C
276: D
277: A
278: C
279: E
280: E