Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.714 questões
• Utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Esse método é conhecido como criptografia de chaves:
( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor.
A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.
Para arquivos criptografados com algoritmos que utilizam chaves de até 256 bits, é viável realizar ataques de força bruta no espaço de chaves, com real possibilidade de sucesso em tempo aceitável.
Conselho Regional de Contabilidade do Estado do Amapá
Um profissional converteu o texto acima, usando um algoritmo de hash, e obteve, como saída, o valor mostrado a seguir.
0FCCA94BAF52499CF84291256F78CD94D5B1A8BF9 7203D31F7F74DC31EB45383
Com base nesse caso hipotético, é correto afirmar que o algoritmo utilizado foi o
Associe os tipos de criptografias e marque a sequência correta:
(1) DES
(2) AES
(3) DESX
(4) RSA
(5) BLOWFISH
(6) IDEA
( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.
( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.
( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.
( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.
( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.
( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o
programa evolui a cada tentativa de decifração).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
A segurança do algoritmo de criptografia RSA baseia-se
na dificuldade de fatorar números primos grandes.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
O AES é o algoritmo de criptografia mais eficiente, uma
vez que ele utiliza a técnica de agrupamento. Ele agrupa
os dados em blocos de 8 bits e executa uma série de
atividades de substituição nesses bits para gerar o texto
criptografado.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
Os algoritmos de chave assimétrica são utilizados na
criptografia.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
A criptografia não é capaz de criptografar um
documento de texto. Ela somente consegue utilizar seus
algoritmos para criptografar textos puros,
transformando-os em textos cifrados.
Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.
A criptografia garante segurança para todas as chaves
criadas, independentemente de a chave de criptografia
ser protegida com a utilização de senhas fracas.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O algoritmo criptográfico RC4, cifra de fluxo com tamanho
de chave variável, é utilizado nos padrões SSL/TLS
(secure socket layer / transport layer security) definidos para
a comunicação entre programas navegadores e servidores web.
Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica.
No que concerne à criptografia, julgue os itens a seguir.
DES (data encryption standard), 3DES, IDEA e RC6 são
técnicas que utilizam criptografia de chave privada ou
simétrica para a codificação e decodificação dos dados, a fim
de garantir o sigilo das informações.
Julgue o item a seguir, a respeito de criptografia.
Em um sistema criptográfico de chaves assimétricas, uma
mensagem cifrada utilizando chave pública é decifrada usando
chave privada e vice-versa.