Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.781 questões

Q2296751 Segurança da Informação
Por que a criptografia é fundamental para a segurança da informação em ambientes digitais? 
Alternativas
Q2296748 Segurança da Informação
Qual é a principal diferença entre criptografia simétrica e assimétrica? 
Alternativas
Q2295547 Segurança da Informação
Como é chamado o processo de codificação ou ocultação de dados e o processo inverso respectivamente: 
Alternativas
Q2290737 Segurança da Informação

Julgue o item que se segue.


O aplicativo de mensagens Signal é conhecido por sua forte ênfase na privacidade do usuário e no uso de criptografia robusta.
Alternativas
Q2290490 Segurança da Informação
Qual método de criptografia é caracterizado pelo uso de uma única chave, tanto para a cifragem quanto para a decifragem dos dados? 
Alternativas
Q2289485 Segurança da Informação

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Diante de inúmeras tentativas de invasões nos sistemas de computador, a criptografia é a única ferramenta necessária e eficaz para garantir a segurança de dados.

Alternativas
Q2287004 Segurança da Informação

No que se refere às novas tecnologias, julgue o item.


O blockchain é totalmente seguro, uma vez que ele é completamente imune a qualquer tipo de ataque. 


Alternativas
Q2286668 Segurança da Informação
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Alternativas
Q2284769 Segurança da Informação
Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência: 
Alternativas
Q2284158 Segurança da Informação
Maria enviou uma mensagem criptografada com os valores de suas vendas do mês de abril para seu contador. O contador não lembrava a chave para descriptografar as mensagens de Maria. Então, ele consultou suas mensagens anteriores, que estão registradas no quadro abaixo:
Imagem associada para resolução da questão

O contador descobriu que Maria vendeu R$ 41.767,01. Então, é CORRETO afirmar que a mensagem de Maria foi:
Alternativas
Q2283771 Segurança da Informação
O sistema criptográfico RSA é um dos primeiros sistemas usados para a transmissão segura de dados. Sobre esse sistema, é CORRETO afirmar que:
Alternativas
Q2282322 Segurança da Informação
João, analista de segurança, recebeu a demanda de avaliar os algoritmos simétricos utilizados na rede do TJSE.

No parecer, João afirmou corretamente que o(a):
Alternativas
Q2282283 Segurança da Informação
Dentre os métodos mais eficazes utilizados para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash.

A técnica da esteganografia pode ser descrita como um(a):
Alternativas
Q2282013 Segurança da Informação
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramitam por ele. Foi informado ao TJSE que deveria ser criado um novo algoritmo criptográfico com as mesmas características do AES (adVanCed enCrYptIon Standard). Portanto, o algoritmo a ser criado pelo Tribunal de Justiça de Sergipe deverá ter como premissas:
Alternativas
Q2282007 Segurança da Informação
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Alternativas
Q2282005 Segurança da Informação
A empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o tamanho do bloco de texto cifrado é de 64 bits; e o tamanho da sua chave é de 168 bits.

O algoritmo que será implementado pela empresa Z é o:
Alternativas
Q2281974 Segurança da Informação
Antônio, professor de computação da empresa X, recebe documentos cifrados de seus alunos com as pesquisas que eles estão realizando. Para a criptografia adotada por Antônio ser segura, ele teve que escolher uma chave de pelo menos 1.024 bits que é disponibilizada em seu sítio. Para a descriptografia, ele utiliza uma chave conhecida apenas por ele.

Os documentos são criptografados usando o algoritmo:
Alternativas
Q2280598 Segurança da Informação
Se tratando-se de proteção e segurança de dados, um item importantíssimo é a Criptografia. Segundo a Cartilha de Segurança para Internet do Comitê Gestor da Internet no Brasil, Criptografia é a “Ciência e arte de escrever mensagens em forma cifrada ou em código. E parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.” Ela pode ser de chave única ou de chave pública e privada. No que se refere a chave pública e privada, assinale a alternativa CORRETA.
Alternativas
Q2277457 Segurança da Informação
É uma técnica utilizada para transformar dados em um formato ilegível e ininteligível, com o objetivo de garantir a segurança e a confidencialidade das informações durante a transmissão ou o armazenamento. O processo envolve, por exemplo, o uso de algoritmos matemáticos para codificar os dados originais. Qual das técnicas a seguir está relacionada diretamente à definição apresentada?
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Respostas
301: D
302: A
303: A
304: C
305: A
306: E
307: E
308: B
309: B
310: B
311: B
312: B
313: E
314: A
315: B
316: E
317: E
318: A
319: D
320: E