Questões de Segurança da Informação - Criptografia para Concurso

Foram encontradas 1.679 questões

Q937759 Segurança da Informação
O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o
Alternativas
Q936710 Segurança da Informação
Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate, julgue o seguinte item.

Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.
Alternativas
Q934421 Segurança da Informação

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.

Alternativas
Q934420 Segurança da Informação

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O AES trabalha com o conceito de cifra de fluxo ou stream cipher.

Alternativas
Q934419 Segurança da Informação

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.


O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros.

Alternativas
Respostas
741: B
742: E
743: E
744: E
745: C