Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.857 questões
Analise as alternativas:
I. A criptografia é uma antiga técnica para cifrar mensagens.
II. A criptoanálise é a arte de quebra do código.
III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas.
IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.
Quais das seguintes propriedades são garantidas ao criptografar um arquivo usando uma chave secreta simétrica? Analise os itens abaixo e assinale a alternativa correta.
I. Sigilo
II. Integridade
III. Autenticidade

O algoritmo de cifragem é simples. Começa dividindo o texto de entrada em pares de letras (dígrafos). Se o comprimento é ímpar, ade-se um Z à última letra. Em seguida, para cada dígrafo,
(1) se ambas as letras estão na mesma coluna da tabela-chave, troque-as pela letra imediatamente abaixo de cada uma (ou no topo, se a letra estiver na última linha); (2) se ambas estão na mesma linha, substitua-as pela letra imediatamente à direta de cada uma (ou na extrema esquerda, caso a letra esteja na última coluna); (3) senão, troque o dígrafo pelas duas letras da tabela que estão nos cantos opostos no retângulo formado pelo par de dígrafo.
Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é:
No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.
I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.
II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.
III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.
É correto o que se afirma em
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.
1. A assinatura digital utiliza algoritmos de criptografia assimétrica e com isso possibilita aferir com segurança a origem e a integridade do documento. 2. Uma assinatura digital estabelece um vínculo físico entre um documento e a pessoa que o assinou. 3. Se a chave privada do assinante for perdida, não é possível determinar de forma correta a origem e a integridade de documentos anteriormente assinados de forma digital.
Assinale a alternativa que indica todas as afirmativas corretas.
Considerando o envio de um e-mail com assinatura digital, analise as assertivas abaixo:
I. A assinatura é realizada através da chave privada do remetente.
II. A validação da assinatura é realizada através da chave pública do remetente.
III. O AES-256 pode ser utilizado para a aplicação de assinatura digital em e-mails.
Quais estão corretas?
Em relação à criptografia, analise as assertivas abaixo:
I. A cifra de César é um exemplo de cifra de substituição.
II. O AES e o RSA são exemplos de algoritmos de chave única.
III. Se um arquivo é cifrado com a chave pública de Maria, pode ser decifrado com a chave privada de Maria, permitindo a leitura de seu conteúdo.
Quais estão corretas?
