Questões de Segurança da Informação - Criptografia para Concurso

Foram encontradas 1.714 questões

Q2053804 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada (às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como referência o tamanho da chave empregada, variando o tamanho de cada bloco. 

Alternativas
Q2051929 Segurança da Informação
À estratégia de encriptação de dados que se utiliza de duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública, damos o nome de:
Alternativas
Q2050565 Segurança da Informação
Sobre cyber segurança, uma das principais diferenças entre encriptação e hashing é: Encriptação
Alternativas
Q2050560 Segurança da Informação
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Alternativas
Q2050223 Segurança da Informação
Sobre o tema criptografia, assinale a alternativa correta. 
Alternativas
Q2042984 Segurança da Informação
Os princípios de teoria da informação servem como fundamentos para a construção de algoritmos básicos de criptografia e compressão de informações. Acerca das técnicas de criptografia e compressão de informações, julgue o item que se seguem.
Um ataque com mensagem conhecida é bastante eficiente contra algoritmos criptográficos simétricos, mas não tem nenhuma aplicação no caso de sistemas criptográficos que utilizam criptografia assimétrica.
Alternativas
Q2042983 Segurança da Informação
Os princípios de teoria da informação servem como fundamentos para a construção de algoritmos básicos de criptografia e compressão de informações. Acerca das técnicas de criptografia e compressão de informações, julgue o item que se seguem.
Um algoritmo criptográfico que tenha por objetivo garantir a confidencialidade de uma informação deve maximizar a entropia do criptograma.
Alternativas
Q2042639 Segurança da Informação

No que diz respeito às novas tecnologias, julgue o item.


Em cada transação efetuada, na tecnologia Blockchain, uma chave criptografada única é gerada a partir de uma rede de verificação de aceitabilidade do código, o que torna a transação segura e irreversível.

Alternativas
Q2040760 Segurança da Informação

No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte. 


No ECB (electronic codebook), um dos modos de operação usados com a cifra de bloco simétrica, cada bloco de texto claro é criptografado usando-se a mesma chave.  
Alternativas
Q2038576 Segurança da Informação
A criptografia é classificada em dois tipos. São eles: 
Alternativas
Q2031534 Segurança da Informação
Com relação a um sistema de criptografia assimétrica utilizado para o envio de mensagens cifradas ponta-a-ponta de A para B e vice-versa, pode-se afirmar corretamente que:
Alternativas
Q2026214 Segurança da Informação
Uma função hash, que também pode ser chamada de resumo criptográfico, é usada em conjunto com a criptografia assimétrica, e é utilizada para garantir a integridade de um documento digital.
Assinale a alternativa correta em relação ao assunto.
Alternativas
Q2026212 Segurança da Informação
A Certificação Digital permite estabelecer uma relação única, exclusiva e intransferível entre um elemento criptográfico e uma pessoa física ou jurídica.
Analise as afirmativas abaixo com relação a este assunto.
1. X.509 é um formato padrão para certificados de chave privada, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
2. Independentemente da aplicação pretendida, cada certificado X.509 inclui uma chave privada, assinatura digital e informações sobre a identidade associada ao certificado e sua emissão pela autoridade de certificação (CA).
3. A assinatura digital é um hash codificado de um documento que foi criptografado com uma chave privada. Quando um certificado X.509 é assinado por um CA publicamente confiável, como SSL.com, o certificado pode ser usado por terceiros para verificar a identidade da entidade que o apresenta.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2025938 Segurança da Informação
Um elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptográficos.
Assinale a alternativa correta em relação ao assunto.
Alternativas
Q2020848 Segurança da Informação

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Para validar o HTTP de um site, é necessário que este tenha um certificado de segurança SSL (secure socket layer), o qual é emitido por um validador de criptografia.

Alternativas
Q2019981 Segurança da Informação
Sobre Criptografia, verifique as assertivas e assinale a correta.
I. A criptografia é um método de proteção de informações e comunicações por meio do uso de códigos, de modo que somente aqueles a quem se destinam as informações possam lê-las e processálas. II. Na ciência da computação, a criptografia se refere a informações seguras e técnicas de comunicação derivadas de conceitos matemáticos e um conjunto de cálculos baseados em regras chamados algoritmos, para transformar mensagens de maneiras difíceis de decifrar. III. Algoritmos determinísticos são usados para geração de chaves criptográficas, assinatura digital, verificação para proteger a privacidade dos dados, navegação na Internet e comunicações confidenciais, como transações com cartão de crédito e e-mail. 
Alternativas
Q2019067 Segurança da Informação
Aline deseja enviar uma mensagem cifrada para Marcos usando um esquema de cifra de chave simétrica. Portanto, para encriptar sua mensagem Aline deve usar o algoritmo
Alternativas
Q2016337 Segurança da Informação
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Alternativas
Q2005968 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta características da criptografia simétrica. 
Alternativas
Q2005967 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta o algoritmo que é considerado como um dos mais populares, é usado para criptografia de chave simétrica, tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, 192 bits ou 256 bits, é rápido tanto em software quanto em hardware e é relativamente fácil de se executar. 
Alternativas
Respostas
381: E
382: D
383: E
384: D
385: B
386: E
387: C
388: C
389: C
390: A
391: E
392: C
393: C
394: C
395: E
396: C
397: A
398: A
399: B
400: A