Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.714 questões

Q856058 Segurança da Informação
A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard − DES tem como objetivo principal
Alternativas
Q855519 Segurança da Informação
São algoritmos de criptografia:
Alternativas
Q854133 Segurança da Informação
Dentre os vários sistemas criptográficos existe o International Data Encryption Algorithm − IDEA que se caracteriza por utilizar o esquema de chave  
Alternativas
Q851905 Segurança da Informação

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.


I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).


É CORRETO apenas o que se afirma em:

Alternativas
Q847755 Segurança da Informação

O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet.


Sobre os algoritmos de encriptação, analise as afirmativas a seguir.


I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).

II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.

III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.


Está correto o que se afirma em

Alternativas
Q847749 Segurança da Informação
O modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e criptografado com a mesma chave, de tal forma que, como consequência disso, sempre produz blocos de texto cifrado iguais para blocos de texto claro iguais, é o
Alternativas
Q847295 Segurança da Informação

Analise as afirmativas a seguir sobre algoritmos para criptografia.


I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.


Está correto o que se afirma em:

Alternativas
Q846324 Segurança da Informação

Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:


(1) RSA (2) DES (3) AES

Alternativas
Q846298 Segurança da Informação

Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:


( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.

( ) o principal algoritmo com características da criptografia assimétrica é o RSA.

( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.


Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q845435 Segurança da Informação
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
Alternativas
Q845428 Segurança da Informação
O código de autenticação de mensagens (MAC – Message Authentication Code) é exemplo do seguinte tipo de criptografia:
Alternativas
Q845424 Segurança da Informação
Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
Alternativas
Q844769 Segurança da Informação

Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de

Alternativas
Q844764 Segurança da Informação

TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.


I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).

II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.


Os protocolos I e II são, respectivamente,

Alternativas
Q843912 Segurança da Informação

Analise as assertivas e assinale a alternativa que aponta as corretas sobre Criptografia:


( ) I - O princípio de Kerckhoff enfatiza que todos os algoritmos devem ser públicos e apenas suas chaves são secretas.

( ) II - Um dos princípios criptográfico é que todas mensagem devem conter alguma redundância.

( ) III - Os algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.

Alternativas
Q841688 Segurança da Informação
O protocolo TLS é composto de duas camadas, nas quais, o protocolo de
Alternativas
Q841685 Segurança da Informação
O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave para criptografar e descriptografar deve ser de conhecimento apenas do Analista e do seu interlocutor. Considerando essa premissa, o Analista escolheu corretamente o algoritmo
Alternativas
Q841324 Segurança da Informação

Logs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos

Alternativas
Q840004 Segurança da Informação
Com relação aos algoritmos de criptografia usados pelos sistemas computacionais, assinale a afirmativa correta.
Alternativas
Q839496 Segurança da Informação

A criptografia digital é um mecanismo de segurança para o funcionamento dos programas computacionais. Como os dados tornam-se embaralhados, eles ficam inacessíveis a pessoas não autorizadas.


O Tribunal Superior Eleitoral usa algoritmos proprietários ..I.. , de conhecimento exclusivo do TSE.

O boletim da urna eleitoral é criptografado de forma segmentada, assinado digitalmente e transmitido.

Além da criptografia, existe a ..II.., que é o processo pelo qual são recuperados os dados previamente criptografados.


No recebimento do boletim da urna eleitoral ocorre:


− a validação da compatibilidade da chave pública de assinatura digital do boletim de urna com a chave privada do Totalizador;

− a decriptografia do boletim de urna de forma segmentada;

− a leitura do boletim de urna decriptografado;

− o armazenamento do boletim de urna criptografado e decriptografado.

(http://www.tse.jus.br/eleicoes/biometria-e-urna-eletronica/criptografia)


As lacunas I e II são, correta e respectivamente, preenchidas com

Alternativas
Respostas
881: D
882: B
883: D
884: A
885: A
886: E
887: D
888: E
889: B
890: A
891: B
892: C
893: A
894: D
895: E
896: E
897: C
898: A
899: A
900: D