Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.714 questões

Q1014877 Segurança da Informação

Considere o esquema hipotético abaixo referente à comunicação segura estabelecida pelo Tribunal Regional Federal da 4ª Região – TRF4:


Imagem associada para resolução da questão


O esquema descreve

Alternativas
Q1014829 Segurança da Informação

Considere o esquema abaixo.


Imagem associada para resolução da questão


Trata-se de uma hipotética comunicação criptografada entre o computador de um Juiz e um computador do TRF4. Os textos Chave, Processo 1 e Processo 2, bem como a categoria de criptografia apresentados no esquema representam, correta e respectivamente,

Alternativas
Q1014717 Segurança da Informação

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)


Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

Alternativas
Q1014635 Segurança da Informação
O RSA (Rivest-Shamir-Adleman) é um sistema de criptografa amplamente utilizado para transmissão segura de dados. Esse sistema de criptografa é definido tipicamente como tendo:
Alternativas
Q1006633 Segurança da Informação
É característica da criptografia com chave simétrica, EXCETO:
Alternativas
Q1005911 Segurança da Informação

Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir:

I. A criptografia de chave única utiliza a mesma chave para cifrar e decifrar. Um exemplo de algoritmo de chave única é o RSA.

II. Na criptografia de chave pública, quando uma informação é cifrada com uma das chaves, somente a outra chave do par consegue decifrá-la.

III. Através da assinatura digital, é possível comprovar a autenticidade e a integridade de uma informação.

IV. Certificado autoassinado é aquele no qual o dono e o emissor são a mesma entidade. Pode ser utilizado de forma legítima ou maliciosa.

Quais estão corretas?

Alternativas
Q999617 Segurança da Informação
Conhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a criptografia com chave de até
Alternativas
Q991050 Segurança da Informação

Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:


I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar.

II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar.

III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.


Está CORRETO o que se afirma em

Alternativas
Q982342 Segurança da Informação
O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é
Alternativas
Q982341 Segurança da Informação

Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações.

O trecho apresentado refere-se a um(a)

Alternativas
Q979944 Segurança da Informação
A técnica que é utilizada na engenharia reversa da criptografia é:
Alternativas
Q979943 Segurança da Informação
Na criptografia simétrica a mensagem é:
Alternativas
Q977090 Segurança da Informação
Considerando as funções hash, para ser candidata a um hash, uma função precisa atender a três critérios. São eles:
Alternativas
Q977086 Segurança da Informação
O RC4 é usado na criptografia de fluxos de dados, como no WEP, o protocolo de LAN sem fio. Assim, sobre sistemas criptográficos simétricos e de chave pública, é correto afirmar que um conjunto infinito de chaves, que podem ser usadas no fluxo de texto pleno de entrada, denomina-se
Alternativas
Q973862 Segurança da Informação
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
Alternativas
Q972873 Segurança da Informação

 Técnicas de criptografia permitem que um remetente disfarce os dados, de modo a impedir que um usuário não autorizado consiga obter informação relevante. Normalmente, o texto aberto e o algoritmo de criptografia, com o uso de uma chave, gera o texto criptografado. Os algoritmos de criptografia podem ser divididos em algoritmos de criptografia de chave simétrica e algoritmos de criptografia de chave assimétrica.   


Todas as cifras apresentadas abaixo são utilizadas em criptografia de chave simétrica, EXCETO:

Alternativas
Q972002 Segurança da Informação
As cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de texto às claras. Assinale a alternativa CORRETA que apresenta somente algoritmos simétricos que utilizam cifra de blocos.
Alternativas
Q970705 Segurança da Informação

Analise as alternativas:


I. A criptografia é uma antiga técnica para cifrar mensagens.

II. A criptoanálise é a arte de quebra do código.

III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas.

IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.

Alternativas
Q969982 Segurança da Informação

Quais das seguintes propriedades são garantidas ao criptografar um arquivo usando uma chave secreta simétrica? Analise os itens abaixo e assinale a alternativa correta.


I. Sigilo

II. Integridade

III. Autenticidade

Alternativas
Q969811 Segurança da Informação
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
Alternativas
Respostas
741: C
742: C
743: A
744: B
745: D
746: D
747: B
748: D
749: D
750: B
751: C
752: E
753: E
754: C
755: A
756: C
757: B
758: C
759: E
760: B