Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.857 questões

Q2635545 Segurança da Informação

Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que

Alternativas
Q2526711 Segurança da Informação

A família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções.


Assinale a alternativa correta a respeito.

Alternativas
Q2437466 Segurança da Informação

Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, que é chamado de:

Alternativas
Q2428565 Segurança da Informação

A criptografia realiza a codificação de dados de modo a torná-los confidenciais, sendo essas informações compreensíveis apenas pelo destinatário pretendido que a decodifica obtendo os dados transmitidos sem alteração. Um dos modos existentes de criptografia consiste em um sistema para encriptar e decriptar uma mensagem a partir do emprego de 2 (duas) chaves distintas, sendo uma pública e a outra privada. Assinale a alternativa que apresenta o nome desta técnica de criptografia.

Alternativas
Q2387328 Segurança da Informação
Em relação aos sistemas de arquivos e suas características de direitos de acesso, segurança e integridade, assinale a alternativa que apresenta uma afirmação INCORRETA.
Alternativas
Q2381033 Segurança da Informação
Um sistema criptográfico possui 5 componentes descritos abaixo, dos quais é INCORRETO afirmar: 
Alternativas
Q2369172 Segurança da Informação
Qual é o principal objetivo da criptografia de chave pública em um sistema de segurança eletrônica? 
Alternativas
Q2369167 Segurança da Informação
Qual é a forma de criptografia rápida e altamente segura, favorita de empresas e governos em todo o mundo, sendo método de criptografia considerado atualmente como o mais seguro para proteger a comunicação eletrônica:  
Alternativas
Q2369164 Segurança da Informação
Para evitar a sabotagem de sistemas de computadores, qual das seguintes abordagens é considerada a mais eficaz para proteger as informações e os recursos? 
Alternativas
Q2341635 Segurança da Informação
Uma empresa de comunicações trabalha com mensagens com criptografia simétrica. Um exemplo de algoritmo para esse tipo de criptografia é: 
Alternativas
Q2339856 Segurança da Informação
O TLS é um protocolo desenvolvido para proteger comunicações. Considere que o processo que dá início a uma sessão, conhecido como Handshake TLS, utiliza chave pública e chave privada para compartilhar, entre o cliente e o servidor, uma chave que será utilizada na sessão. Baseado nisso, identifique a opção que contém o tipo de criptografia usada na sessão estabelecida, após o Handshake
Alternativas
Q2339778 Segurança da Informação
A criptografia é uma área da Segurança da Informação que contempla um conjunto de técnicas para ocultar determinado dado ou informação. Em relação aos algoritmos e protocolos de criptografia, avalie as sentenças a seguir:

I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.

É CORRETO afirmar: 
Alternativas
Q2339765 Segurança da Informação
A criptografia de chave simétrica também é conhecida como secreta ou única, uma vez que utiliza a mesma chave tanto para codificar como para decodificar informações, garantindo a confidencialidade dos dados. Considere que um Técnico de Laboratório do Ifes deseja enviar uma mensagem cifrada usando o algoritmo de cifra de chave simétrica. A figura a seguir ilustra a encriptação simétrica.
É CORRETO afirmar que o Técnico de Laboratório do Ifes deve usar o algoritmo:

Imagem associada para resolução da questão
Alternativas
Q2326243 Segurança da Informação
Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decodificar os dados transmitidos, sendo o processo de funcionamento baseado nas premissas listadas a seguir:

I. Quem envia e quem recebe os dados possuem a mesma chave criptográfica.
II. Utilizando essa chave secreta única, o emissor criptografa os dados, transformando as informações textuais em um ciphertext ilegível.
III. É feito o envio dos dados criptografados através da internet.
IV. O destinatário recebe os dados criptografados e os decodifica com a mesma chave usada anteriormente, revelando as informações transmitidas.

Esse tipo de criptografia é conhecido por
Alternativas
Q2325485 Segurança da Informação
O envelope digital é um esquema de criptografia padrão para implementar a confidencialidade de dados durante o envio de uma mensagem para um destinatário. Nesse esquema, criptografam-se os dados utilizando-se um algoritmo de criptografia simétrica.
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
Alternativas
Q2325430 Segurança da Informação
Os algoritmos criptográficos são comumente utilizados para colocarmos em prática os fundamentos de segurança da informação. Enquanto a autenticidade possibilita confirmar se a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser, a irretratabilidade (não repúdio) oferece proteção contra a negação falsa de envolvimento em uma associação, mais especificamente, em uma associação de comunicação que transfere dados.
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Alternativas
Q2325429 Segurança da Informação
A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre uma origem e um destino. O controle de sigilo pode ser assegurado com a adoção do mecanismo de cifragem simétrica. Suponha que um remetente X possui uma chave privada KprivX, uma chave pública KpubX, um certificado digital CertX e uma chave secreta Ksec compartilhada com o destinatário Y.
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Alternativas
Q2325369 Segurança da Informação
O esquema desenvolvido por Rivest, Shamir e Adleman utiliza uma expressão com exponenciais para garantir o sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram escolhidos e que n é igual ao produto de p * q. Sabe-se que a chave pública consiste no par [e,n], a chave privada consiste no par [d,n] e o texto cifrado (C) foi gerado a partir da chave pública.
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Alternativas
Q2325367 Segurança da Informação
Diversos conceitos da teoria dos números são essenciais para o projeto de algoritmos de chave pública.
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o 
Alternativas
Q2324364 Segurança da Informação
No contexto da criptografia simétrica e assimétrica, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada.
( ) O protocolo TLS usa uma combinação de criptografia simétrica e assimétrica para fornecer confidencialidade, integridade e autenticidade nas comunicações pela Internet.
( ) A criptografia assimétrica é geralmente mais rápida que a criptografia simétrica, sendo frequentemente utilizada para cifrar grandes volumes de dados.

As afirmativas são, respectivamente,
Alternativas
Respostas
321: D
322: C
323: D
324: D
325: B
326: E
327: D
328: B
329: E
330: B
331: A
332: D
333: C
334: A
335: D
336: B
337: D
338: C
339: A
340: D