Questões de Segurança da Informação - Criptografia para Concurso

Foram encontradas 1.714 questões

Q1970485 Segurança da Informação
Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
Alternativas
Q1970483 Segurança da Informação
Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
Alternativas
Q1969145 Segurança da Informação
Quanto a temática "criptografia", analise as afirmativas a seguir e assinale a alternativa correta.
(1) Na criptografia assimétrica utiliza-se de duas chaves. (2) O RSA é um típico sistema de criptografia simétrica
Alternativas
Q1968335 Segurança da Informação
O algoritmo
Alternativas
Q1967838 Segurança da Informação

A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.


Para se garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois seu processamento é mais rápido que o das chaves simétricas.

Alternativas
Q1967252 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia. 
Alternativas
Q1967251 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
Alternativas
Q1966296 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los. 
Alternativas
Q1965825 Segurança da Informação
Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.  
Alternativas
Q1965298 Segurança da Informação
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia  
Alternativas
Q1964694 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma chave privada, usada pelo destinatário para abrir a mensagem. 

Alternativas
Q1964693 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O DES é um algoritmo de chave pública. 

Alternativas
Q1964692 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto para descriptografar uma mensagem.  

Alternativas
Q1964691 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits. 

Alternativas
Q1964569 Segurança da Informação
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir. 

O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro. 
Alternativas
Q1963047 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


DES (data encryption standard) e AES (advanced encryption standard) são exemplos de cifras de blocos em que as mensagens a serem criptografadas são processadas em blocos de kilobits (Kb).

Alternativas
Q1963046 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL. 

Alternativas
Q1963045 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.

Alternativas
Q1963044 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.


Alternativas
Q1962554 Segurança da Informação
Um usuário de uma máquina rodando Windows 10 precisou criptografar apenas uma determinada pasta no disco rígido de seu equipamento, que estava usando o sistema de arquivos NTFS. Para realizar essa tarefa, esse usuário usou o recurso do Windows denominado 
Alternativas
Respostas
421: D
422: E
423: B
424: A
425: E
426: C
427: E
428: C
429: B
430: C
431: E
432: E
433: C
434: C
435: E
436: E
437: C
438: E
439: C
440: B