Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.843 questões
I. Em sistemas de criptografia simétrica, uma única chave é usada para criptografar e descriptografar as informações.
II. Na criptografia de chave pública, a chave privada é compartilhada com todos os usuários para garantir a segurança.
III. Uma assinatura digital é gerada utilizando a chave privada do emissor e pode ser verificada com a chave pública correspondente.
IV. A certificação digital garante que uma chave pública pertence a uma pessoa ou entidade específica, sendo emitida por uma autoridade certificadora confiável.
Está correto o que se afirma apenas em
(Disponível em: https://jornalempresasenegocios.com.br/ Acesso em: janeiro de 2025. Adaptado.)
Em um caso recente, certa empresa sofreu um ataque em que um invasor interceptou comunicações entre clientes e servidores para roubar credenciais durante transações on-line. Qual medida é considerada mais eficaz para proteger os dados dos clientes e prevenir ataques como esse?
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.
A sequência está correta em:
I - A criptografia simétrica utiliza uma única chave para criptografar e descriptografar.
lII - A criptografia simétrica ainda hoje é suada em sistemas web.
IIII - A criptografia simétrica €, em geral, mais rápida e consume menos recursos computacionais que a assimétrica.
Qual(is) afirmativa(s) está(ão) correta(s)?
“É um conjunto de técnicas pensadas para proteger uma informação que é trocada no ambiente virtual, para que somente emissor e receptor consigam entender. Esse sistema reforça a segurança de uma mensagem ou arquivo “embaralhando” seu o conteúdo. Esse embaralhamento se dá por meio de algoritmos matemáticos que codificam dados do usuário para que só o destinatário possa ler.”
O trecho faz referência a uma das ferramentas que auxiliam na garantia da Segurança da Informação. Qual?
I. Esta categoria de criptografia é focada em senhas numéricas, sendo apropriada para senhas bancárias de teclados numéricos.
II. Geralmente mais segura do que a criptografia assimétrica, é considerada menos eficiente porque exige mais capacidade de processamento.
III. É o tipo de criptografia onde a mesma chave é utilizada tanto para criptografar quanto para descriptografar as informações.
Sobre as afirmações acima, pode-se afirmar que:
I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança. II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico. III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.
Sobre as afirmações acima, pode-se afirmar que:
Considere as afirmações abaixo sobre os aspectos de segurança e criptografia dos protocolos WEP e WPA.
I. WPA e WPA2 são suscetíveis aos mesmos problemas de criptografia que o WEP, pois nenhum deles implementa o gerenciamento dinâmico de chaves.
II. O vetor de inicialização (IV) do WEP é um campo de 128 bits considerado muito pequeno para garantir uma segurança eficaz.
III. O WEP não possui provisão para gerenciamento dinâmico de chaves, o que permite que muitos usuários compartilhem a mesma chave sem alterações, facilitando a ação de criminosos.
IV. WEP é um protocolo de segurança que tenta oferecer o mesmo nível de segurança que uma LAN com fio, utilizando criptografia para proteger dados transmitidos por WLAN.
Qual das afirmações são verdadeiras?