Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.783 questões

Q3086537 Segurança da Informação

Com o avanço da tecnologia móvel, os aplicativos de localização e comunicação tornaram-se ferramentas essenciais para o dia a dia. Aplicativos de localização e GPS permitem que os usuários naveguem em tempo real, rastreiem a posição de objetos ou pessoas, e planejem rotas com precisão. Já os aplicativos de mensagens e comunicação viabilizam a troca de informações de forma instantânea, incluindo mensagens de texto, chamadas de voz e vídeo, além de compartilhamento de arquivos. Essas plataformas são amplamente utilizadas em diversas áreas, como transporte, trabalho remoto e comunicação pessoal, e são cruciais para a conectividade moderna.


Julgue o item a seguir, a respeito do texto acima:

Aplicativos de mensagens como WhatsApp utilizam criptografia de ponta a ponta para garantir a privacidade e segurança das mensagens trocadas entre os usuários.
Alternativas
Q3086153 Segurança da Informação
A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.
O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o 
Alternativas
Q3086017 Segurança da Informação
Em um sistema de blockchain tradicional, cada bloco armazena informações importantes para garantir a integridade e a validação das transações.
Considerando a estrutura de blockchains públicas como Bitcoin e Ethereum, o elemento que não é armazenado diretamente em um bloco
Alternativas
Q3083996 Segurança da Informação
Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:
Alternativas
Q3083994 Segurança da Informação
Uma empresa da indústria farmacêutica desenvolveu um algoritmo de criptografia próprio para proteger informações sensíveis sobre suas fórmulas e processos. O algoritmo utiliza uma função afim real de grau 1 para transformar cada letra de uma palavra em um número correspondente. A função utilizada é 

Q43_1.png (128×38)

onde ( x ) é o valor numérico da letra (A=1, B=2, C=3, D=4, E=5, F=6, G=7, H=8, I=9, J=10, K=11, L=12, M=13, N=14, O=15, P=16, Q=17, R=18, S=19, T=20, U=21, V=22, W=23, X=24, Y=25, Z=26, Á=27, É=28, Í=29, Ó=30, Ú=31, Â=32, Ê=33, Î=34, Ô=35, Û=36, Ã=37, Õ=38, Ç=39 ). Recentemente foi necessário descriptografar uma mensagem para verificar a integridade dos dados. A sequência numérica criptografada recebida foi: 11, 20, 23, 17, 26, 29, 32, 35, 38. Para descriptografar a mensagem, utiliza-se a função inversa da função afim, que é dada por:

Q43_2.png (136×45)

Qual é a palavra de nove letras que corresponde à sequência numérica após aplicar a função inversa da criptografia? 
Alternativas
Q3083993 Segurança da Informação
Em sistemas de pagamento eletrônico, a segurança das transações é fundamental para proteger contra fraudes e vazamentos de dados. A criptografia simétrica desempenha um papel crucial ao garantir a confidencialidade das informações durante a transmissão entre o cliente e o servidor. Considerando os conceitos de criptografia simétrica e suas aplicações em sistemas de pagamento, analise as afirmativas a seguir.

I. A criptografia simétrica é amplamente utilizada em sistemas de pagamento eletrônico para cifrar dados sensíveis como números de cartão de crédito durante a transmissão.
II. Para garantir uma comunicação segura, a chave utilizada na criptografia simétrica deve ser trocada usando um método de criptografia assimétrica.
III. AES (Advanced Encryption Standard) e DES (Data Encryption Standard) são exemplos de algoritmos de criptografia simétrica empregados para proteger transações financeiras on-line.
IV. Um dos principais desafios da criptografia simétrica em sistemas de pagamento é que ela pode autenticar e verificar a integridade das mensagens transmitidas.

Está correto o que se afirma apenas em
Alternativas
Q3083992 Segurança da Informação
A Câmara de Vereadores está implementando urnas eletrônicas com avançados sistemas de criptografia para assegurar a integridade e a confidencialidade dos votos. Para isso, dois tipos de tecnologias criptográficas são necessárias: uma para criptografar os votos (usando criptografia de chave pública) e outra para assinar digitalmente os registros de votação, assegurando que os dados não possam ser alterados ou forjados. Qual combinação de algoritmos é a mais apropriada para criptografar e assinar digitalmente os votos nas urnas eletrônicas, respectivamente?
Alternativas
Q3074036 Segurança da Informação
A segurança da informação é uma preocupação central em qualquer organização que lide com dados sensíveis. Um dos pilares dessa segurança é a criptografia, que visa proteger a confidencialidade dos dados através da sua codificação. Nesse contexto, a criptografia assimétrica, também conhecida como criptografia de chave pública, distingue-se da criptografia simétrica por:
Alternativas
Q3073058 Segurança da Informação
A figura abaixo ilustra o modelo simplificado da encriptação simétrica. Os números 1 e 7 representam a mensagem ou os dados originais e são inteligíveis. Assinale a alternativa CORRETA
Imagem associada para resolução da questão
Alternativas
Q3066622 Segurança da Informação
A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica?
Alternativas
Q3063485 Segurança da Informação

Acerca de criptografia, julgue o item a seguir. 


O RSA é um algoritmo simétrico baseado no princípio da fatoração de grandes números primos, o que torna a chave privada fácil de ser deduzida com poder computacional doméstico de um PC a partir da chave pública. 

Alternativas
Q3063469 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado. 

Alternativas
Q3063333 Segurança da Informação
No contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é correto afirmar que
Alternativas
Q3062193 Segurança da Informação
Qual das alternativas a seguir apresenta exemplos de algoritmos de criptografia?
Alternativas
Q3060340 Segurança da Informação
A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.

( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.

( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.

( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Alternativas
Q3058101 Segurança da Informação

No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.


A criptografia em que a chave utilizada para criptografar os dados é a mesma chave utilizada para descriptografá-los é a simétrica.

Alternativas
Q3053823 Segurança da Informação
Criptografia é a técnica de transformar informações legíveis em um formato codificado para que apenas pessoas autorizadas possam acessar. Sobre a criptografia simétrica, assinalar a alternativa CORRETA.
Alternativas
Q3053645 Segurança da Informação
A criptografia e a criptoanálise desempenham papéis fundamentais na segurança das comunicações, sendo que a robustez de um sistema criptográfico depende de vários fatores. Considerando os conceitos de texto simples, texto cifrado, criptoanálise e segurança pela obscuridade, avalie as alternativas a seguir e identifique a que apresenta a melhor prática para garantir a segurança de um sistema criptográfico.
Alternativas
Q3051779 Segurança da Informação
O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave secreta compartilhada entre o remetente e o destinatário.
Assinale a opção que indica um algoritmo de criptografia simétrica.
Alternativas
Q3050466 Segurança da Informação
Um backup de dados é uma cópia de segurança dos seus arquivos, documentos, fotos, vídeos e outros dados importantes, armazenada em um local diferente do original. É como um seguro para seus dados, garantindo que você possa recuperá-los em caso de perda, seja por falha do dispositivo, ataque cibernético, desastre natural ou qualquer outro imprevisto.
Assinale a opção que descreve corretamente um conceito de backup e os diferentes tipos de backup.
Alternativas
Respostas
61: C
62: B
63: C
64: E
65: D
66: D
67: B
68: B
69: E
70: B
71: E
72: E
73: B
74: B
75: A
76: C
77: D
78: E
79: A
80: A