Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.781 questões

Q918864 Segurança da Informação
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.
I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica.
Quais estão corretas?
Alternativas
Q917308 Segurança da Informação
De acordo com a cartilha CERT.BR,
Alternativas
Q915178 Segurança da Informação
Assinale a alternativa que contém método criptográfico que se utiliza de chave simétrica para encriptação e decriptação de mensagens
Alternativas
Q915091 Segurança da Informação
Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.
Alternativas
Q911365 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
Alternativas
Q907220 Segurança da Informação

Considere as seguintes afirmações sobre criptografia:


I Para a criptografia de chave pública é necessária a utilização de dois tipos de chaves, pública e privada.

II Um certificado digital deve ser emitido por uma autoridade governamental.

III Um método criptográfico tem que permitir cifragem e decifragem com acesso adequado.


Está correto o que se afirma em

Alternativas
Q905102 Segurança da Informação
Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da
Alternativas
Q903031 Segurança da Informação

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.


1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.


Está(ão) correta(s):

Alternativas
Q903023 Segurança da Informação

A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.


1) É um algoritmo de criptografia de chave assimétrica.

2) Utiliza apenas chaves de 128 bits.

3) É utilizado pelo protocolo WPA2.

4) Seus cálculos são baseados nas operações dentro de um corpo finito.


Está(ão) correta(s), apenas:

Alternativas
Q903008 Segurança da Informação
Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.
Alternativas
Q899895 Segurança da Informação

Em relação à criptografia de chave pública, analise as afirmativas a seguir:


I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q899893 Segurança da Informação

Com relação à criptografia simétrica, analise as afirmativas a seguir:


I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.


Está correto somente o que se afirma em:

Alternativas
Q898854 Segurança da Informação
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves:
Alternativas
Q898011 Segurança da Informação
São exemplos de algoritmos que utilizam chaves simétricas
Alternativas
Q894719 Segurança da Informação
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
Alternativas
Q894718 Segurança da Informação
Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários. 2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. 3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
Alternativas
Q889988 Segurança da Informação
Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6ª Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar
Alternativas
Q884412 Segurança da Informação
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
Alternativas
Q883827 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.

Alternativas
Q883826 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão cifrada.

Alternativas
Respostas
861: D
862: D
863: A
864: E
865: E
866: B
867: C
868: D
869: C
870: A
871: B
872: C
873: D
874: E
875: A
876: E
877: C
878: C
879: C
880: E