Questões de Segurança da Informação - Criptografia para Concurso

Foram encontradas 1.714 questões

Q2202349 Segurança da Informação
Este protocolo de segurança criptografado, cuja tecnologia ficou mais robusta que seu antecessor, protege o tráfego da internet em rede sem fio. Além disso, usa a criptografia AES, que é muito mais forte e resistente a ataques de criptoanálise. Essa descrição refere-se 
Alternativas
Q2201621 Segurança da Informação
Alice deseja enviar uma mensagem por e-mail a Bruno sem que César possa vê-la, pois César administra o servidor de e-mail da empresa. Para isso, Alice utiliza o GPG (GNU pgp, versão livre da ferramenta pgp). O sistema PGP baseia-se no conceito de chave pública e privada. Dessa forma, a chave pública de Alice é distribuída para Bruno ou outras pessoas que ela deseja trocar dados ou mensagens, enquanto a chave privada fica guardada na máquina dela e não pode ser distribuída. O conceito relatado refere-se ao da criptografia 
Alternativas
Q2198857 Segurança da Informação
Assinale a alternativa que apresenta o método de criptografia considerado um algoritmo de chave simétrica, o qual se baseia em um princípio de design conhecido como rede de substituição-permutação e é eficiente tanto em softwares quanto em hardwares.
Alternativas
Q2198585 Segurança da Informação
O AES (Advanced Encryption Standard) é dividido em dois módulos, sendo um para cifragem e um para decifragem. O módulo para cifragem possui quatro transformações, sendo duas delas a
Alternativas
Q2198246 Segurança da Informação
É uma das primeiras criptografias utilizadas e é considerada uma proteção básica de poucos bits (cerca de 56). Seu algoritmo é o mais difundido mundialmente e realiza dezesseis ciclos de codificação para proteger uma informação. A complexidade e o tamanho das chaves de criptografia são medidos em bits. Ele pode ser decifrado com a técnica de força bruta.
O texto acima refere-se ao tipo de criptografia conhecido como
Alternativas
Q2198245 Segurança da Informação
Assinale a alternativa que apresenta um aspecto importante da proteção de dados.
Alternativas
Q2198172 Segurança da Informação
Assinale a alternativa que apresenta o protocolo de rede criptográfico que é utilizado para a troca de informações entre um cliente e um servidor remoto, na Internet, de forma segura. 
Alternativas
Q2197553 Segurança da Informação
Qual das seguintes alternativas apresenta a mensagem “cryptosystem”, encriptada pela Cifra de César utilizando uma chave de valor igual a 7?
Alternativas
Q2197552 Segurança da Informação
Para garantir a integridade dos dados, a geração de hash é frequentemente utilizada. Qual das seguintes opções é um digest de hash comumente utilizados com 128 bits?
Alternativas
Q2197550 Segurança da Informação
Qual das seguintes opções é uma tecnologia de criptografia de disco integrada ao sistema operacional Windows, que protege os dados armazenados no disco rígido contra acesso não autorizado?
Alternativas
Q2185620 Segurança da Informação
Dentre os mecanismos para a segurança da informação, há a criptografia de chave pública. Se uma pessoa (o emissor) deseja enviar uma mensagem para outra pessoa (o destinatário) tal que, após o envio, o acesso ao conteúdo da mensagem seja restrito ao destinatário, a mensagem deve ser criptografada e, ao chegar ao destino, ser descriptografada utilizando, respectivamente, a chave pública do 
Alternativas
Q2179332 Segurança da Informação
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada 
Alternativas
Q2176552 Segurança da Informação
Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arquivo. Assinale a alternativa que apresenta SOMENTE métodos criptográficos do tipo hash. 
Alternativas
Q2176383 Segurança da Informação
Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?
Alternativas
Q2175544 Segurança da Informação
A criptografia é um mecanismo de segurança e privacidade que torna certa comunicação incompreensível para que não seja lida por pessoas desautorizadas. Existem dois tipos de criptografia - simétrica e assimétrica. Uma característica da criptografia assimétrica é:
Alternativas
Q2171824 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas
Q2171823 Segurança da Informação
Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) O IPSec não integre um mecanismo de gestão de chaves. ( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE. ( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171818 Segurança da Informação
Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte dessa fase? 
Alternativas
Q2171807 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.
PORQUE
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.
A respeito dessas asserções, assinale a alternativa correta. 
Alternativas
Q2171804 Segurança da Informação
Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições do alfabeto da linguagem usada nas mensagens, isso acontece na:
Alternativas
Respostas
301: C
302: C
303: D
304: B
305: E
306: B
307: D
308: B
309: C
310: E
311: D
312: D
313: C
314: B
315: A
316: B
317: E
318: E
319: A
320: D