Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.767 questões

Q1128986 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado.
Alternativas
Q1126545 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


O problema relacionado à cifra de bloco de tabela completa é que, para valores efetivos de k (em que k é o tamanho do bloco), é inviável manter uma tabela com 2k entradas.

Alternativas
Q1126544 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


A cifra de césar pode ser considerada um algoritmo de chaves assimétricas

Alternativas
Q1120804 Segurança da Informação
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, pode-se dizer que se está utilizando o sistema de chaves:
Alternativas
Q1120645 Segurança da Informação
O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como
Alternativas
Q1120644 Segurança da Informação
A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta.
Alternativas
Q1119872 Segurança da Informação

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

Alternativas
Q1119624 Segurança da Informação
Sobre criptografia simétrica e assimétrica, é correto afirmar que
Alternativas
Q1119290 Segurança da Informação

A respeito dos conceitos que envolvem a segurança da informação, analise as afirmativas a seguir:


I. Os mecanismos de segurança podem ser lógicos ou físicos.

II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação.

III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança.


Assinale

Alternativas
Q1119129 Segurança da Informação

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia, utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, e que gera maior segurança às informações veiculadas na Internet.

O tipo descrito é denominado criptografia:

Alternativas
Ano: 2020 Banca: FADESP Órgão: UEPA Prova: FADESP - 2020 - UEPA - Técnico de Informática |
Q1114922 Segurança da Informação
Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
Alternativas
Q1113004 Segurança da Informação
Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com
Alternativas
Q1113000 Segurança da Informação
Analise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos:
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale
Alternativas
Q1104052 Segurança da Informação
Assinale, das alternativas abaixo, a única que NÃO identifica correta e especificamente um algoritmo que usa criptografa simétrica:
Alternativas
Q1101776 Segurança da Informação
Sobre a criptografia de chave simétrica, criptografia de chave assimétrica, criptografia de substituição monoalfabética e criptografia de substituição polialfabética, assinale a alternativa correta.
Alternativas
Q1086880 Segurança da Informação
Referente as funções hash MD5, como a SHA-1, assinale a alternativa correta quanto ao tipo de função que são consideradas:
Alternativas
Q1086875 Segurança da Informação

Quanto aos algoritmos criptográfcos relacionados, selecione a alternativa que completa corretamente a tabela abaixo: 


Imagem associada para resolução da questão

Alternativas
Q1086751 Segurança da Informação
A maior diferença entre a criptografa simétrica e assimétrica é que em relação às chaves a primeira:
Alternativas
Q1086385 Segurança da Informação
Qual das alternativas a seguir são algoritmos de criptografia simétrica?
Alternativas
Q1084981 Segurança da Informação
Inúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser dividido em duas etapas: a distribuição de chaves públicas e o uso de criptografia baseada em chaves públicas para distribuição de chaves secretas. Quanto ao gerenciamento de chaves, assinale a alternativa que correta.
Alternativas
Respostas
741: C
742: C
743: E
744: D
745: C
746: E
747: D
748: A
749: E
750: A
751: A
752: C
753: D
754: B
755: A
756: C
757: B
758: A
759: D
760: A