Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.714 questões

Q1902439 Segurança da Informação
Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
Alternativas
Q1902435 Segurança da Informação
Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a
Alternativas
Q1902433 Segurança da Informação
Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o 
Alternativas
Q1900824 Segurança da Informação
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
Alternativas
Q1899173 Segurança da Informação
O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES. 
Alternativas
Q1899172 Segurança da Informação
Na cifra de transposição, a chave é uma associação entre a posição dos caracteres no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição para "FALITNEE". Qual a chave utilizada?
Alternativas
Q1895601 Segurança da Informação

Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é

ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEE RBUIATROSONOO

a alternativa que apresenta o texto em claro correto para o texto cifrado acima é: 

Alternativas
Q1895571 Segurança da Informação
Na implementação de tabelas Hash, quando as chaves não são perfeitamente distribuídas, é preciso lidar com as potenciais colisões que ocorrem quando:
Alternativas
Q1894557 Segurança da Informação

Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo. 


A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.

Alternativas
Q1889687 Segurança da Informação
Considere um sistema criptográfico de chave assimétrica com as seguintes operações e com os seguintes dados:

T_pub – Chave pública do emissor T_prv – Chave privada do emissor R_pub – Chave pública do receptor R_prv – Chave privada do receptor M – dados C(M,Ch) – Operação de cifragem dos dados “M” com       a chave “Ch” D(M,Ch) – Operação de decifração dos dados “M” com       a chave “Ch”

Assinale a alternativa que apresenta a sequência de operações que assegura a confidencialidade e integridade dos dados enviados do emissor ao receptor, sem garantir a autenticidade.
Alternativas
Q1889681 Segurança da Informação
Em relação aos conceitos básicos envolvendo criptografia, assinale a alternativa correta.
Alternativas
Q1886273 Segurança da Informação

Observe a imagem abaixo:




Imagem associada para resolução da questão




ALICE deseja enviar uma mensagem criptografada para BOB. Utilizando-se de um hash do documento e combinando dois processos de criptografia assimétrica, é possível prover confidencialidade, autenticidade e integridade nessa comunicação. Assinale a opção que demonstra como isso pode ser feito.

Alternativas
Q1886245 Segurança da Informação
A respeito da criptografa simétrica e assimétrica, assinale a afirmativa correta.
Alternativas
Q1884663 Segurança da Informação

Com referência a segurança da informação, julgue o item a seguir.


Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de duas chaves separadas. 

Alternativas
Q1883799 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo. 

Alternativas
Q1880898 Segurança da Informação
Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:
Alternativas
Q1880868 Segurança da Informação

Em relação às técnicas de computação forense, analise as afirmativas a seguir:


I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;

II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;

III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880849 Segurança da Informação
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão. 
Alternativas
Q1880848 Segurança da Informação

Com relação à criptografia assimétrica, analise as afirmativas a seguir:


I. Requer uma chave para cada par de interlocutores que precisam se comunicar;

II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;

III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880386 Segurança da Informação
Na transferência de um arquivo de um datacenter para outro, que estão fisicamente distantes, identificou-se a necessidade de utilização de um algoritmo de hash para verificar a integridade do arquivo na chegada ao seu destino. Nesse caso, é correto utilizar o algoritmo
Alternativas
Respostas
481: C
482: D
483: B
484: D
485: C
486: D
487: A
488: B
489: C
490: A
491: C
492: E
493: B
494: C
495: C
496: A
497: D
498: D
499: A
500: C