Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.781 questões

Q1934356 Segurança da Informação
Os métodos criptográficos, de acordo com a chave utilizada, podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
Assinale a opção que indica um exemplo de método criptográfico da categoria que utiliza chaves assimétricas. 
Alternativas
Q1933777 Segurança da Informação
A equipe de segurança de um órgão público está em busca de um algoritmo de criptografia que possua as seguintes características:

(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o: 
Alternativas
Q1933776 Segurança da Informação
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
Alternativas
Q1933540 Segurança da Informação
Analise as afirmativas abaixo com relação ao assunto criptografia de chave pública.
1. A criptografia de chave pública é simétrica, envolvendo o uso de duas chaves simétricas, sendo necessário o uso das duas em qualquer sequência para cifrar ou decifrar os dados.
2. É computacionalmente inviável determinar a chave de decriptação dado apenas o conhecimento do algoritmo de criptografia e da chave de encriptação.
3. Alguns algoritmos, como RSA, também permitem que qualquer uma das duas chaves relacionadas possa ser usada para encriptação, com a outra para a decriptação.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1933266 Segurança da Informação
Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Alternativas
Q1930460 Segurança da Informação
Assinale, dentre as opções abaixo, a que apresenta um algoritmo pertencente à criptografia de chave pública.
Alternativas
Q1928239 Segurança da Informação
O Certificado Digital é um documento que utiliza um sistema criptográfico. Esse tipo específico de criptografia é conhecido por:  
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928127 Segurança da Informação
A equipe de marketing da empresa XPTO está desenvolvendo um novo produto que necessita ser mantido em sigilo até sua divulgação na mídia. Para evitar vazamento de informação acerca do projeto, o Gerente da equipe de marketing decidiu que todos os arquivos do projeto sejam criptografados e, por questões de segurança, ele altera a senha utilizada na criptografia dos arquivos eventualmente, divulgando-a entre os membros de sua equipe de forma segura.
A forma de criptografia utilizada pelo gerente de marketing da empresa XPTO é
Alternativas
Q1924900 Segurança da Informação
Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada para implementar a segurança na rede sem fio existente. A empresa identificou que a rede sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça obterá:
Alternativas
Q1924529 Segurança da Informação
Sobre criptografia, analise as afirmativas a seguir.

I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.
II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.
III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.

Está correto o que se afirma em

Alternativas
Q1924528 Segurança da Informação
Um dos mecanismos importantes de segurança é aquele que tenta solucionar o problema da autenticidade. A criptografia moderna procura resolver esse problema através dos algoritmos de criptografia assimétrica.
Para que isso ocorra,
Alternativas
Q1924465 Segurança da Informação
Considere que os usuários X e Y possuem pares de chaves criptográficas e que suas chaves privadas são armazenadas por eles de maneira segura. Assinale a alternativa correta que indica uma forma de o usuário X realizar o envio de um arquivo para o usuário Y de modo que somente este tenha acesso ao arquivo.
Alternativas
Q1924336 Segurança da Informação
É característica da solução de criptografia simétrica, quando comparada com a criptografia assimétrica,
Alternativas
Q1924314 Segurança da Informação
Quanto aos conceitos básicos de criptografia, analise as afirmativas:
I. Na Internet, o protocolo HTTPS é seguro sem utilizar criptografia. II. Para reforçar a segurança nas redes sem fio é utilizado criptografia. III Na criptografia simétrica se faz uso de apenas uma única chave.
Estão corretas as afirmativas:
Alternativas
Q1920251 Segurança da Informação

No que se refere às novas tecnologias, julgue o item.


A tecnologia blockchain utiliza criptografia para manter a privacidade do usuário. Ela é governada por seus usuários, ou seja, na rede, os usuários também contribuem para verificar as transações dos outros.

Alternativas
Q1920248 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Caso um algoritmo de criptografia apresente alguma vulnerabilidade, o invasor poderá descobrir parte do texto e, até mesmo, reconstruir toda a mensagem. 

Alternativas
Q1920244 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


O DES (Digital Encryption Standard) é um algoritmo de criptografia que utiliza um bloco de 64 bits e uma chave de 56 bits. 

Alternativas
Q1918568 Segurança da Informação


O uso de criptografia nos pacotes de dados provê a integridade e a confidencialidade na comunicação em redes. Entretanto, nem todos os protocolos da camada de aplicação utilizam recursos de criptografia por padrão.



Assinale a alternativa onde o protocolo de aplicação possui criptografia por padrão.

Alternativas
Q1915516 Segurança da Informação
O gerenciamento de chaves é uma parte importante de qualquer sistema criptográfico. Chaves criptográficas devem ser protegidas contra alterações, perda ou destruição, uma vez que qualquer uma dessas ações pode resultar na impossibilidade de acesso aos dados criptografados. A respeito do gerenciamento de chaves criptográficas, é CORRETO afirmar que 
Alternativas
Q1906005 Segurança da Informação
A criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, constitui um dos principais mecanismos de segurança que se pode usar para proteção dos riscos associados ao emprego da Internet.
Entre os tipos de criptografia, dois são descritos a seguir:
I. também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados; exemplos desse método criptográfico são AES, Blowfish, RC4, 3DES e IDEA.
II. também conhecida como criptografia de chave pública, utiliza duas chaves distintas, uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la; a chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token; exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Os tipos descritos em I e em II são, respectivamente, denominados
Alternativas
Respostas
541: B
542: E
543: A
544: E
545: B
546: E
547: D
548: C
549: A
550: A
551: C
552: C
553: E
554: B
555: C
556: C
557: C
558: C
559: B
560: C