Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.802 questões
Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.
Na criptografia simétrica, é comum o uso de duas chaves
distintas: uma delas serve para a proteção de bloco; a outra,
para a geração do fluxo do criptograma.
Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.
Na criptografia assimétrica, a chave pública usada no processo
de criptografar a mensagem é também a chave que permite a
fatoração da chave privada para fins de verificação de
integridade.
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.
A confidencialidade determina que uma informação seja
criptografada com cifra assimétrica.
Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Todo arquivo que está criptografado está necessariamente compactado.
( ) Todo arquivo compactado está necessariamente criptografado.
( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.
Na ordem apresentada, as afirmativas são, respectivamente,
I. A assinatura digital permite comprovar a autenticidade de uma informação, ou seja, se ela foi realmente gerada por quem diz que o fez. II. A assinatura digital possibilita comprovar a integridade de uma informação, ou seja, que ela não foi alterada. III. Os certificados digitais que não são mais confiáveis ou se tornaram inválidos são incluídos, pela Autoridade de Registro (AR), em uma lista chamada de "Lista de Certificados Revogados" (LCR), que contém o número de série dos certificados que não são mais válidos e a data de sua revogação.
Quais estão corretas?
1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica.
2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check).
3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão.
Assinale a alternativa que indica todas as afirmativas corretas.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
No processo de criptografia, tanto a chave privada
quanto a chave pública deverão ser distribuídas para os
diversos servidores na Internet.
Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arquivos digitais, assinale a alternativa que corresponde à combinação de alternativas INCORRETAS:
1. A técnica que consiste em esconder mensagens em imagens, por meio da substituição de bits menos significativos nas cadeias de 24 bits de cada pixel de uma imagem RGB, é denominada criptografia por transposição.
2. A permutação é uma técnica de cifragem de bloco aplicada somente em certificados digitais do tipo A1.
3. O algoritmo DES é aplicado em processos de criptografia simétrica.
4. Uma função hash pode ser aplicada em processos de criptografia simétrica e criptografia assimétrica.
5. Uma função hash pode produzir a mesma saída a partir de duas entradas diferentes.
Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.
Com relação a este assunto, assinale a alternativa correta.