Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.781 questões

Q2277287 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Alternativas
Q2277285 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Alternativas
Q2277284 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Alternativas
Q2277141 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Em algoritmo de criptografia simétrica, a mensagem cifrada com chave pública pode somente ser decifrada pela sua chave privada correspondente.

Alternativas
Q2277140 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

AES é um método de criptografia de cifra em bloco, de tamanho de 64 bits, considerado inseguro para muitas aplicações.  

Alternativas
Q2277139 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Blowfish é uma cifra simétrica de blocos que utiliza chave com tamanho variável de 32 bits a 448 bits e que foi criada como alternativa gratuita e rápida aos algoritmos criptográficos existentes. 

Alternativas
Q2277138 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido.  

Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT-BA Prova: Quadrix - 2023 - CRT-BA - Assistente de T.I. |
Q2276210 Segurança da Informação
Quanto aos conceitos de proteção e segurança, julgue o item abaixo.
O RSA é um algoritmo de criptografia assimétrica utilizado para criptografia de chave pública. Essa assimetria é fundamentada na dificuldade prática da fatoração do produto de dois números primos grandes.
Alternativas
Q2275494 Segurança da Informação

Julgue o item seguinte, relativos a sistemas de proteção de dados.


A aplicação das técnicas de criptografia de arquivos durante a transmissão de dados no ambiente cibernético não é parte integrante das políticas de sistemas de proteção de dados. 

Alternativas
Q2274748 Segurança da Informação
Julgue o item a seguir, a respeito do algoritmo AES.

O AES, por ser considerado um algoritmo de cifra de fluxo, é resistente a ataques de força bruta.

Alternativas
Q2274272 Segurança da Informação

Julgue o item a seguir, a respeito do algoritmo AES. 


O AES, devido as suas características, é considerado eficiente tanto em software quanto em hardware.  

Alternativas
Q2271914 Segurança da Informação
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada. 
Alternativas
Q2271912 Segurança da Informação
Sobre o protocolo 802.1x, analise as afirmativas a seguir:

I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.
II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.
III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede

Em relação aos itens listados, pode-se afirmar que: 
Alternativas
Q2271885 Segurança da Informação
Considere a frase a seguir em relação aos métodos de criptografia:
______ e ______ são métodos de criptografia assimétricos baseados em curvas elípticas e fatoração de números primos, respectivamente.
    Assinale a opção que preenche de forma correta as lacunas da frase anterior, respectivamente.
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270562 Segurança da Informação
Qual das seguintes alternativas descreve corretamente a finalidade do recurso de "BitLocker" no contexto da administração de segurança em sistemas Windows, incluindo estações cliente (Windows 10, Windows 11 e servidores Windows Server 2012 R2 e superiores)? 
Alternativas
Q2268889 Segurança da Informação
Segundo o NIST, procedimentos para limpeza da unidade de armazenamento, removendo ou isolando os artefatos utilizados pelos atacantes, bem como, mitigação das vulnerabilidades exploradas, são ações que fazem parte do processo de resposta a incidentes na fase de:
Alternativas
Q2264604 Segurança da Informação
Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados.

Assinale a alternativa que indica corretamente as técnicas de criptografia mais comuns.
Alternativas
Q2262720 Segurança da Informação
Assinale a alternativa CORRETA
Alternativas
Q2262719 Segurança da Informação
Assinale a alternativa CORRETA.
Alternativas
Q2262718 Segurança da Informação
Sistemas criptográficos introduziram uma nova dimensão à segurança da informação. Em relação aos sistemas criptográficos, é CORRETO afirmar que: 
Alternativas
Respostas
321: C
322: E
323: C
324: E
325: E
326: C
327: E
328: C
329: E
330: E
331: C
332: A
333: D
334: E
335: D
336: D
337: E
338: A
339: D
340: C