Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.714 questões

Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1224597 Segurança da Informação
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue o próximo item.
Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Ano: 2014 Banca: FEPESE Órgão: CELESC
Q1224172 Segurança da Informação
Com relação à criptografia simétrica, assimétrica e assinaturas digitais, são realizadas as seguintes afirmativas:
1. Uma função hash aceita uma mensagem M, de comprimento fixo como entrada, e produz uma saída de comprimento variável.
2. Funções Hash são utilizadas para verificação da integridade das mensagens transmitidas.
3. Na criptografia simétrica tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
Assinale a alternativa que contém todas as opções corretas:
Alternativas
Ano: 2013 Banca: FADESP Órgão: COREN-PA
Q1223353 Segurança da Informação
Dentre os Modelos de Criptografia, a Criptografia Simétrica utiliza somente uma chave, tanto para encriptar quanto para decriptar. Esse modelo pode utilizar diversos algoritmos, exceto:
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1223107 Segurança da Informação
Em relação à criptografia de chave pública, para garantir a confidencialidade de um arquivo enviado de Bia para Edu, deve-se utilizar, respectivamente:
Alternativas
Ano: 2019 Banca: AOCP Órgão: UFFS
Q1222974 Segurança da Informação
Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os sistemas de criptografias. Dentro desses sistemas, existe um algoritmo para essa implementação denominado RSA. A sua aplicação consiste em três etapas principais. Quais são essas etapas? 
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1222847 Segurança da Informação
Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mostrados abaixo, qual se enquadra nestas características?
Alternativas
Ano: 2009 Banca: CESGRANRIO Órgão: DECEA
Q1222197 Segurança da Informação
Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221668 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Uma característica fundamental de uma função de hash é que esta recebe uma mensagem de tamanho variável como entrada e possui uma saída de tamanho fixo.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1221482 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Um arquivo criptografado com um algoritmo simétrico utiliza uma única chave para o processo de cifragem e decifragem.
Alternativas
Q1218902 Segurança da Informação
O algoritmo ______ é o mais utilizado em criptografia e em algoritmos de autenticação, e é incluído como parte do navegador da Microsoft e Netscape. - A palavra que preenche a lacuna acima é
Alternativas
Q1216799 Segurança da Informação
Em relação à Criptografia de Chaves Públicas, considere as afirmativas:
I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública. II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública. III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.
Está (ão) correta(s):
Alternativas
Q1216795 Segurança da Informação
Em relação à cifragem, considere as afirmativas:
I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente decifrável. II - Uma transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação. III - A inserção de bits nas lacunas de um fluxo de dados para frustar as tentativas de análise de tráfego.
Está (ão) correta(s):
Alternativas
Q1216737 Segurança da Informação
As técnicas de codificação constituem uma parte importante da segurança digital, pois protegem dados confidenciais. Para tanto é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave específica. Esta técnica é chamada de:
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1214493 Segurança da Informação
No referente a redes de comunicação de dados, julgue o item subseqüente.
No campo da criptografia, a criptoanálise diferencial analisa a evolução da diferença — operação de E de três n-gramas — entre duas mensagens conhecidas e cifradas com a mesma chave durante o processo de criptografia. A criptoanálise linear é uma técnica que se vale de convoluções lineares equivalentes ao algoritmo criptográfico.
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1211475 Segurança da Informação
Conforme o , analise as afirmativas sobre a utilização de senhas e assinale com V as verdadeiras e com F as falsas. (  ) A senha pode ser descoberta caso seja utilizada em computadores infectados. (  ) Ao digitar a sua senha em um site falso, um atacante pode armazená-la e, posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu nome. (  ) A senha pode ser descoberta com o uso da técnica de força bruta, como forma de persuadir o usuário a entregá-la voluntariamente. Assinale a sequência correta.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209818 Segurança da Informação
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209579 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia. 
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1209189 Segurança da Informação
A respeito de criptografia, julgue o item seguinte.
Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1209157 Segurança da Informação
A respeito de criptografia, julgue o item seguinte.
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
Alternativas
Ano: 2018 Banca: AOCP Órgão: SEAD-PA
Q1206166 Segurança da Informação
A criptografia é uma técnica bastante utilizada para implementar um maior nível de segurança na transmissão de dados por redes de computadores. Sua aplicação consiste em codificar a informação de forma que somente o emissor e o receptor dos dados consigam decifrá-los. Com isso, sobre o tipo de criptografia assimétrica, é correto afirmar que 
Alternativas
Respostas
621: E
622: D
623: B
624: E
625: E
626: A
627: A
628: C
629: C
630: E
631: E
632: A
633: B
634: E
635: C
636: C
637: E
638: C
639: E
640: B