Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.714 questões

Q817819 Segurança da Informação
Com a popularização da Internet, a criptografia se tornou uma alternativa muito eficiente para que apenas o emissor e o receptor tenham acesso livre à troca de informações. Existem dois tipos de chaves criptográficas: Simétrica e Assimétrica. Assinale a alternativa que melhor define a chave Simétrica
Alternativas
Q817742 Segurança da Informação
Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.
Alternativas
Q817278 Segurança da Informação
Método criptográfico em que a confidencialidade é baseada tanto no emissor como no receptor, tendo apenas um parâmetro da função de criptografia conhecido somente por eles. Esses método e parâmetro de criptografia são definidos, respectivamente, como
Alternativas
Q817273 Segurança da Informação
Sobre criptografia e o algoritmo DES (DATA Encryption Standard), é correto afirmar que DES é um algoritmo de chave
Alternativas
Q817264 Segurança da Informação
Em criptografia, é correto afirmar que uma cifra de substituição tem função de
Alternativas
Q813816 Segurança da Informação
Considere as seguintes assertivas referentes a conceitos de criptografia: I. A criptografia simétrica, que também é chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações. II. A criptografia assimétrica utiliza duas chaves distintas, uma pública e uma privada. III. Quando comparada com a criptografia simétrica, a criptografia assimétrica é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é muito mais rápido. Está(ao) correta(s) a(s)assertiva(s):
Alternativas
Q813550 Segurança da Informação
Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
Alternativas
Q813543 Segurança da Informação
O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807370 Segurança da Informação
Sobre os criptossistemas de chave pública é correto afirmar:
Alternativas
Q803886 Segurança da Informação
Em sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits.
Alternativas
Q803762 Segurança da Informação

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando _______________.

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando _____________.

Os termos que preenchem, corretamente, as lacunas são:

Alternativas
Q802007 Segurança da Informação
Criptografia é um dos principais mecanismos de segurança utilizados para
Alternativas
Ano: 2017 Banca: FUNDEP (Gestão de Concursos) Órgão: UFVJM-MG Provas: FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Assistente em Administração | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Contabilidade | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Química | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Enfermagem | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Química | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Biologia | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Informática | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Mecânica | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Eletroeletrônica | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Radiodiagnóstico | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Física | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico em Prótese Dentária | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Eletreletrônica | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Anatomia e Necropsia | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Tradutor e Intérprete de Linguagem de Sinais | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Geologia e Mineração | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Arqueologia | FUNDEP (Gestão de Concursos) - 2017 - UFVJM-MG - Técnico de Laboratório/Zootecnia |
Q800020 Segurança da Informação

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.

COLUNA I

1. Criptografia 2. Backup

3. Ferramentas antimalware


COLUNA II

( ) É uma cópia de segurança dos arquivos.

( ) Previne contra códigos maliciosos.

( ) Codifica a informação

Assinale a sequência CORRETA.

Alternativas
Q797196 Segurança da Informação
São algoritmos que se utilizam de chaves simétricas:
Alternativas
Q797195 Segurança da Informação
Dentre os vários algoritmos de criptografia com chaves simétricas pode-se destacar o DES (Data Encryption Standard). Ele possui
Alternativas
Q794401 Segurança da Informação
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
Alternativas
Q794399 Segurança da Informação
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior influência:
Alternativas
Q792287 Segurança da Informação
Acerca de criptografia, assinale a opção correta.
Alternativas
Q789087 Segurança da Informação
O protocolo SSL (Secure Sockets Layer) combina as criptografias assimétrica e simétrica para garantir a confidencialidade e a autenticidade na comunicação entre computadores na Internet. São exemplos, respectivamente, de algoritmos de criptografia assimétrica e simétrica:
Alternativas
Q786866 Segurança da Informação
O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

1. Livro-código eletrônico (ECB).
2. Encadeamento de blocos de cifra (CBC).
3. Realimentação de cifra (CFB).
4. Realimentação de saída (OFB). 5. Contador (CTR).

( ) Transmissão orientada a fluxo de forma geral.
( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
( ) Transmissão orientada a blocos de forma geral.
( ) Útil para requisitos de alta velocidade.
( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).
A sequência está correta em
Alternativas
Respostas
921: B
922: E
923: A
924: A
925: D
926: B
927: D
928: B
929: B
930: A
931: D
932: D
933: C
934: C
935: B
936: E
937: C
938: D
939: E
940: A