Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.843 questões

Q3271661 Segurança da Informação
O algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National Institute of Standards and Technology (NIST) na FIPS 204 é o
Alternativas
Q3261631 Segurança da Informação
Sobre conceitos básicos de criptografia, sistemas criptográficos e certificação digital, analise as afirmativas a seguir.

I. Em sistemas de criptografia simétrica, uma única chave é usada para criptografar e descriptografar as informações.
II. Na criptografia de chave pública, a chave privada é compartilhada com todos os usuários para garantir a segurança.
III. Uma assinatura digital é gerada utilizando a chave privada do emissor e pode ser verificada com a chave pública correspondente.
IV. A certificação digital garante que uma chave pública pertence a uma pessoa ou entidade específica, sendo emitida por uma autoridade certificadora confiável.

Está correto o que se afirma apenas em
Alternativas
Q3261630 Segurança da Informação
Sempre que se fala de compra on-line, é inevitável mencionar algo que preocupa tanto consumidores quanto lojistas: as fraudes. Segundo o relatório “The State of Fraud and Abuse 2024”, as perdas com golpes virtuais podem ultrapassar US$ 343 bilhões até 2027.

(Disponível em: https://jornalempresasenegocios.com.br/ Acesso em: janeiro de 2025. Adaptado.)



Em um caso recente, certa empresa sofreu um ataque em que um invasor interceptou comunicações entre clientes e servidores para roubar credenciais durante transações on-line. Qual medida é considerada mais eficaz para proteger os dados dos clientes e prevenir ataques como esse?
Alternativas
Q3258129 Segurança da Informação
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas. 
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
Alternativas
Q3257316 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Alternativas
Q3257315 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação. 
Alternativas
Q3255750 Segurança da Informação
 A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.

A sequência está correta em:
Alternativas
Q3255748 Segurança da Informação
A criptografia é amplamente utilizada para proteger a confidencialidade e a integridade dos dados durante a transmissão ou armazenamento. Ela envolve técnicas que tornam a informação ilegível para terceiros sem a devida autorização. Considerando o tema, assinale a alternativa correta.
Alternativas
Q3253239 Segurança da Informação
Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI). 
Alternativas
Q3253220 Segurança da Informação
Analise as afirmativas sobre conceitos de criptografia:

I - A criptografia simétrica utiliza uma única chave para criptografar e descriptografar.
lII - A criptografia simétrica ainda hoje é suada em sistemas web.
IIII -  A criptografia simétrica €, em geral, mais rápida e consume menos recursos computacionais que a assimétrica.

Qual(is) afirmativa(s) está(ão) correta(s)? 
Alternativas
Q3245896 Segurança da Informação
Leia o trecho abaixo e responda.

“É um conjunto de técnicas pensadas para proteger uma informação que é trocada no ambiente virtual, para que somente emissor e receptor consigam entender. Esse sistema reforça a segurança de uma mensagem ou arquivo “embaralhando” seu o conteúdo. Esse embaralhamento se dá por meio de algoritmos matemáticos que codificam dados do usuário para que só o destinatário possa ler.”
O trecho faz referência a uma das ferramentas que auxiliam na garantia da Segurança da Informação. Qual?
Alternativas
Q3237050 Segurança da Informação
Sobre a criptografia simétrica, foram feitas as seguintes afirmações:

I. Esta categoria de criptografia é focada em senhas numéricas, sendo apropriada para senhas bancárias de teclados numéricos.
II. Geralmente mais segura do que a criptografia assimétrica, é considerada menos eficiente porque exige mais capacidade de processamento.
III. É o tipo de criptografia onde a mesma chave é utilizada tanto para criptografar quanto para descriptografar as informações.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3237049 Segurança da Informação
É uma estratégia em Ciência da Computação que visa transformar informações de forma que apenas pessoas ou sistemas autorizados possam acessá-las ou entendê-las. A finalidade principal dessa estratégia é a capacidade de proteger a confidencialidade das informações, impedindo que informações sensíveis sejam acessadas ou modificadas por pessoas não autorizadas ou por ataques de criminosos virtuais. Qual é essa estratégia?
Alternativas
Q3237046 Segurança da Informação
Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:

I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança. II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico. III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.

Sobre as afirmações acima, pode-se afirmar que:
Alternativas
Q3232889 Segurança da Informação
No contexto da proteção de dados sensíveis armazenados em bancos de dados corporativos, qual prática é mais eficiente para garantir confidencialidade e integridade?
Alternativas
Q3221372 Segurança da Informação
Para preservar a integridade de uma mensagem, a mensagem passa por um algoritmo. Uma versão comprimida da mensagem, conhecida como resumo criptográfico, que pode ser usada como uma impressão digital e que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Para verificar a integridade de uma mensagem ou documento, como é denominado esse algoritmo?
Alternativas
Q3216508 Segurança da Informação
Uma Analista de nome Maria Cecilia criptografa uma mensagem com sua chave privada e envia pela internet para João Miguel, que recebe a mensagem e a descriptografa com a chave publica de Maria Cecilia para ler a mensagem. O uso da criptografia nesse caso esta garantindo o princípio da
Alternativas
Q3216506 Segurança da Informação
Uma Analista de rede de computadores está responsável por monitorar diversos dispositivos em um Tribunal Regional do Trabalho. Durante um processo de auditoria, ela precisa garantir que as informações de configuração dos dispositivos sejam seguras e acessíveis apenas ao pessoal autorizado. Para isso ela deve implementar, com criptografia e autenticação, o
Alternativas
Q3216293 Segurança da Informação
A criptografia pode ser definida como uma técnica de proteção de dados que utiliza algoritmos matemáticos para transformar informações legíveis em textos codificados. O algoritmo assimétrico, utilizado na criptografia, baseado em propriedades matemáticas de curvas elípticas e que oferece níveis de segurança equivalentes ao RSA, mas com chaves menores, sendo ideal para dispositivos com recursos limitados como, por exemplo, IoT, é: 
Alternativas
Q3205750 Segurança da Informação
Os protocolos de segurança WEP e WPA utilizam diferentes abordagens de criptografia para proteger redes sem fio, com níveis variados de segurança e resistência a ataques.
Considere as afirmações abaixo sobre os aspectos de segurança e criptografia dos protocolos WEP e WPA.

I. WPA e WPA2 são suscetíveis aos mesmos problemas de criptografia que o WEP, pois nenhum deles implementa o gerenciamento dinâmico de chaves.
II. O vetor de inicialização (IV) do WEP é um campo de 128 bits considerado muito pequeno para garantir uma segurança eficaz.
III. O WEP não possui provisão para gerenciamento dinâmico de chaves, o que permite que muitos usuários compartilhem a mesma chave sem alterações, facilitando a ação de criminosos.
IV. WEP é um protocolo de segurança que tenta oferecer o mesmo nível de segurança que uma LAN com fio, utilizando criptografia para proteger dados transmitidos por WLAN.

Qual das afirmações são verdadeiras? 
Alternativas
Respostas
21: D
22: C
23: B
24: C
25: E
26: E
27: A
28: B
29: E
30: A
31: C
32: C
33: D
34: A
35: A
36: B
37: A
38: E
39: D
40: D