Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.714 questões

Q1044283 Segurança da Informação
Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois
Alternativas
Q1042236 Segurança da Informação
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,
Alternativas
Q1038999 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard).

Alternativas
Q1038998 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade.

Alternativas
Q1038997 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.

Alternativas
Q1038996 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.

Alternativas
Q1038995 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

Alternativas
Q1038994 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo.

Alternativas
Q1038993 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada.

Alternativas
Q1038992 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

Alternativas
Q1038241 Segurança da Informação

Julgue o item seguinte, acerca de criptografia.


A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo.

Alternativas
Q1038240 Segurança da Informação

Julgue o item seguinte, acerca de criptografia.


Para cifrar dados, sistemas criptográficos assimétricos são mais rápidos que sistemas simétricos.

Alternativas
Q1038239 Segurança da Informação

Julgue o item seguinte, acerca de criptografia.


A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave.

Alternativas
Q1030719 Segurança da Informação
No âmbito da segurança da informação, o MD5 é
Alternativas
Q1029299 Segurança da Informação
A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica
Alternativas
Q1026757 Segurança da Informação
Considere Criptografia Simétrica e assinale a alternativa correta.
Alternativas
Q1023098 Segurança da Informação
Conhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a criptografia com chave de até
Alternativas
Q1021365 Segurança da Informação
Assinale a alternativa CORRETA em relação à criptografia de chave simétrica e de chaves assimétricas.
Alternativas
Q1015768 Segurança da Informação
Para garantir privacidade nas comunicações de dados em TI, é importante atentar-se para os quesitos de segurança da informação do software com o uso de criptografia. O algoritmo AES (Advanced Encryption Standard) é um bloco de chaves binárias de:
Alternativas
Q1015566 Segurança da Informação
Para transmitir a frase CÂMARA LEGISLATIVA DO DISTRITO FEDERAL por um canal inseguro, garantindo sua integridade, um Analista de Sistemas gerou o hash da mensagem, abaixo:
5DF99961C6F61A97EDF425B8940365589170264AE089D80D40A11E62B4DBFD45
Para gerar este hash ele utilizou o algoritmo
Alternativas
Respostas
721: C
722: B
723: E
724: C
725: C
726: C
727: C
728: E
729: E
730: C
731: C
732: E
733: C
734: A
735: B
736: D
737: B
738: B
739: B
740: B