Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.808 questões

Q1970933 Segurança da Informação

A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal:


36bbe50ed96841d10443bcb670d6554f

0a34b761be67ec9c4a8ad2c0c44ca42c


Obs.: O valor foi quebrado em duas linhas por questões de espaço, mas se trata de um valor contínuo único.

Quando a mesma função é calculada para a string abcdeabcde, é correto afirmar sobre o hash resultante que

Alternativas
Q1970485 Segurança da Informação
Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a
Alternativas
Q1970483 Segurança da Informação
Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:
Alternativas
Q1969145 Segurança da Informação
Quanto a temática "criptografia", analise as afirmativas a seguir e assinale a alternativa correta.
(1) Na criptografia assimétrica utiliza-se de duas chaves. (2) O RSA é um típico sistema de criptografia simétrica
Alternativas
Q1968335 Segurança da Informação
O algoritmo
Alternativas
Q1967838 Segurança da Informação

A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.


Para se garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois seu processamento é mais rápido que o das chaves simétricas.

Alternativas
Q1967252 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia. 
Alternativas
Q1967251 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
Alternativas
Q1966311 Segurança da Informação

Em relação a OWASP Top 10, julgue o item a seguir. 



No que se refere a falhas de criptografia, recomenda-se desabilitar o cache para respostas que contenham dados sensíveis.

Alternativas
Q1966296 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los. 
Alternativas
Q1965825 Segurança da Informação
Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.  
Alternativas
Q1965298 Segurança da Informação
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia  
Alternativas
Q1964694 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma chave privada, usada pelo destinatário para abrir a mensagem. 

Alternativas
Q1964693 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O DES é um algoritmo de chave pública. 

Alternativas
Q1964692 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto para descriptografar uma mensagem.  

Alternativas
Q1964691 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits. 

Alternativas
Q1964569 Segurança da Informação
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir. 

O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro. 
Alternativas
Q1963047 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


DES (data encryption standard) e AES (advanced encryption standard) são exemplos de cifras de blocos em que as mensagens a serem criptografadas são processadas em blocos de kilobits (Kb).

Alternativas
Q1963046 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL. 

Alternativas
Q1963045 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.

Alternativas
Respostas
501: B
502: D
503: E
504: B
505: A
506: E
507: C
508: E
509: C
510: C
511: B
512: C
513: E
514: E
515: C
516: C
517: E
518: E
519: C
520: E