Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.714 questões

Q1257968 Segurança da Informação
Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de
Alternativas
Q1256365 Segurança da Informação
Certo método de criptografia utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu proprietário. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A chave privada pode ser armazenada de várias maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman. Esse método é conhecido por criptografia de chaves:
Alternativas
Q1253940 Segurança da Informação
Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os sistemas de criptografias. Dentro desses sistemas, existe um algoritmo para essa implementação denominado RSA. A sua aplicação consiste em três etapas principais. Quais são essas etapas?
Alternativas
Q1249005 Segurança da Informação
A criptografia é uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. Um dos tipos de chaves que são usadas nessa técnica são as chaves assimétricas. Esse tipo trabalha com duas chaves, a pública e a privada. Qual exemplo abaixo é um tipo de chave assimétrica que opera com um problema matemático conhecido como “logaritmo discreto” e é frequente em assinaturas digitais?
Alternativas
Q1248992 Segurança da Informação
A criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Qual método criptográfico abaixo não usa chave simétrica?
Alternativas
Q1240486 Segurança da Informação
O pacote de segurança SSL (Secure Sockets Layer) surgiu para atender a demanda das operações financeiras realizadas na internet, principalmente com a grande expansão dos e-commerces e dos serviços bancários oferecidos on-line. Assinale a alternativa que NÃO apresenta uma informação sobre o que inclui a conexão segura construída com SSL entre dois soquetes.
Alternativas
Ano: 2013 Banca: IADES Órgão: CAU-AP
Q1238926 Segurança da Informação
Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada? 
Alternativas
Ano: 2017 Banca: FGV Órgão: Câmara de Salvador - BA
Q1237976 Segurança da Informação
A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: 
Alternativas
Ano: 2017 Banca: VUNESP Órgão: Câmara de Indaiatuba -SP
Q1234496 Segurança da Informação
No âmbito da segurança da informação, o MD5 é 
Alternativas
Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1234050 Segurança da Informação
Assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: NC-UFPR Órgão: Prefeitura de Guaratuba - PR
Q1233361 Segurança da Informação
Sobre função de resumo (Hash), considere as seguintes afirmativas:
1. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
2. Permite comprovar a autenticidade e a integridade de uma informação.
3. Identifica a AC que emitiu o certificado.
4. São métodos Hash: SHA-1, SHA-256 e MD5.
Assinale a alternativa correta.
Alternativas
Ano: 2018 Banca: AOCP Órgão: PRODEB
Q1232934 Segurança da Informação
WPA2 uses the most secure CCMP as its cryptographic algorithm, which is based on the AES (Advanced Encryption Standard) final specification. This algorithm is certified at the highest level of security by the United States government with FIPS 140-2. About WPA2, we can say that: 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: PC-ES
Q1232309 Segurança da Informação
Em relação aos conceitos de segurança da informação e criptografia, julgue o item subsequente.
 Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente
Alternativas
Ano: 2013 Banca: IESES Órgão: Câmara Municipal de Biguaçu - SC
Q1231163 Segurança da Informação
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser  mantida em segredo por seu dono. Assinale a alternativa abaixo que contém apenas métodos criptográficos utilizados pela criptografia assimétrica.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229527 Segurança da Informação
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229519 Segurança da Informação
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229426 Segurança da Informação
Assinale a opção correta a respeito de criptografia.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229385 Segurança da Informação
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226369 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Alternativas
Ano: 2011 Banca: FUNDATEC Órgão: CREMERS
Q1225298 Segurança da Informação
Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e outra privada. Considerando apenas o seu uso para confidencialidade, é correto afirmar que:
Alternativas
Respostas
601: D
602: C
603: E
604: C
605: E
606: E
607: E
608: A
609: A
610: C
611: B
612: D
613: E
614: C
615: E
616: E
617: A
618: C
619: E
620: A