Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.781 questões

Q1777829 Segurança da Informação
Para a resolução da questão desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas respostas de algumas questões, existe(m) letra(s), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), palavra(s) ou texto(s) propriamente ditos; (3) em algumas figuras, foram inseridas setas numeradas apenas para facilitar a resolução da questões; e (4), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver. 


Considere as seguintes assertivas a respeito de Certificação Digital e Assinatura Digital:
I. A assinatura digital permite comprovar a autenticidade de uma informação, ou seja, se ela foi realmente gerada por quem diz que o fez. II. A assinatura digital possibilita comprovar a integridade de uma informação, ou seja, que ela não foi alterada. III. Os certificados digitais que não são mais confiáveis ou se tornaram inválidos são incluídos, pela Autoridade de Registro (AR), em uma lista chamada de "Lista de Certificados Revogados" (LCR), que contém o número de série dos certificados que não são mais válidos e a data de sua revogação.
Quais estão corretas?
Alternativas
Q1770977 Segurança da Informação
A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Dentre os métodos criptográficos, um é descrito a seguir.
• Emprega duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico.
O método descrito é conhecido como criptografia de chave:
Alternativas
Q1768007 Segurança da Informação
A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Entre os métodos utilizados, um é ilustrado por meio da figura e das características a seguir. Imagem associada para resolução da questão
• Utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Esse método é conhecido como criptografia de chaves:
Alternativas
Q1765098 Segurança da Informação
AddRoundKey, SubBytes e ShiftRows são estágios de que Algoritmo?
Alternativas
Q1762681 Segurança da Informação
Com relação à criptografia, analise as afirmativas abaixo e assinale (V), para as verdadeiras; ou (F), para as falsas.
( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor.
A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q1756760 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.
Alternativas
Q1756758 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Para arquivos criptografados com algoritmos que utilizam chaves de até 256 bits, é viável realizar ataques de força bruta no espaço de chaves, com real possibilidade de sucesso em tempo aceitável.
Alternativas
Q1752695 Segurança da Informação
Sobre criptografia, é INCORRETO afirmar que:
Alternativas
Ano: 2021 Banca: Quadrix Órgão: CRC-AP Prova: Quadrix - 2021 - CRC-AP - Tecnólogo de TI |
Q1743382 Segurança da Informação

Conselho Regional de Contabilidade do Estado do Amapá


      Um profissional converteu o texto acima, usando um algoritmo de hash, e obteve, como saída, o valor mostrado a seguir.


0FCCA94BAF52499CF84291256F78CD94D5B1A8BF9 7203D31F7F74DC31EB45383


Com base nesse caso hipotético, é correto afirmar que o algoritmo utilizado foi o

Alternativas
Q1741012 Segurança da Informação

Associe os tipos de criptografias e marque a sequência correta:


(1) DES

(2) AES

(3) DESX

(4) RSA

(5) BLOWFISH

(6) IDEA


( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.

( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.

( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.

( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.

( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.

( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o programa evolui a cada tentativa de decifração).

Alternativas
Q1735403 Segurança da Informação
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
Alternativas
Q1734302 Segurança da Informação
Em relação à Segurança da Informação, afirma-se:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
Alternativas
Q1718153 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A segurança do algoritmo de criptografia RSA baseia-se na dificuldade de fatorar números primos grandes.

Alternativas
Q1718152 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado.

Alternativas
Q1718151 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


Os algoritmos de chave assimétrica são utilizados na criptografia.

Alternativas
Q1718150 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.

Alternativas
Q1718149 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas.

Alternativas
Q1700035 Segurança da Informação
Referente à segurança da informação, a criptografia é a principal ferramenta de proteção dos dados. Assinale a alternativa que apresenta o tipo de criptografia descrito a seguir: “Qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.”.
Alternativas
Q1680532 Segurança da Informação

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.


O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web.

Alternativas
Q1678862 Segurança da Informação
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica.
Alternativas
Respostas
621: D
622: A
623: A
624: D
625: A
626: C
627: E
628: A
629: C
630: D
631: B
632: B
633: C
634: E
635: C
636: E
637: E
638: A
639: C
640: E