Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.714 questões

Q782617 Segurança da Informação

Analise as seguintes afirmativas sobre segurança digital em redes.

I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.

II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.

III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).

Estão CORRETAS as afirmativas:

Alternativas
Q780034 Segurança da Informação
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
Alternativas
Q780020 Segurança da Informação
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779008 Segurança da Informação
Considere o seguinte algoritmo de criptografia. Ele irá receber na entrada um string S de caracteres s1,s2,…,sm e irá gerar uma nova sequência C de caracteres de saída c1,c2,…,cn, baseada nas seguintes instruções: 1. Inicialmente, faça ci =  rote1(si), se i mod 3 = 1, onde rote1 é a operação de rotação de 1 bit para a esquerda  rotd2(si), se i mod 3 = 2, onde rotd2 é a operação de rotação de 2 bits para a direita  rote3(si), se i mod 3 = 0, onde rote3 é a operação de rotação de 3 bits para a esquerda para 1 ≤ i ≤ m. 2. Após isso, insira em C um novo caractere aleatório a cada três bytes.
Sobre o algoritmo de criptografia acima, é correto afirmar que
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779007 Segurança da Informação
Criado em 1991 por Ron Rivest, o hash MD5 é uma conhecida função criptográfica usada até os dias de hoje, que consiste em gerar uma sequência de caracteres a partir de um texto de entrada. Considere o seguinte experimento em que o algoritmo MD5 foi aplicado aos textos mostrados:  Imagem associada para resolução da questão
A partir do resultado do experimento acima, deduz-se acertadamente que 
Alternativas
Q777784 Segurança da Informação
Um algoritmo criptográfico de chave pública é definido como algoritmo
Alternativas
Q777778 Segurança da Informação
São considerados princípios fundamentais de todos os sistemas criptográficos:
Alternativas
Q777770 Segurança da Informação
Em criptografia, há vários tipos de cifras para criptografar símbolos e caracteres. Assinale a alternativa correta quanto à cifra de transposição.
Alternativas
Q775564 Segurança da Informação
A criptografia, que utiliza o mecanismo assimétrico, é
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774311 Segurança da Informação
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773093 Segurança da Informação

Considere a figura abaixo.

Imagem associada para resolução da questão

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com

Alternativas
Q769074 Segurança da Informação
Relacione os tipos de criptografa da coluna da esquerda com os seus respectivos exemplos da coluna da direita, assinale a alternativa correta:
(1) simétrico (A) RC4 (2) assimétrico (B) RSA (C) AES
Alternativas
Q769064 Segurança da Informação
Protocolo criptográfco é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografa. Abaixo são todos protocolos criptográfcos, exceto:
Alternativas
Q762280 Segurança da Informação
O algoritmo AES-128 realiza dez rodadas e cada rodada possui apenas os seguintes passos (em ordem):
Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Analista de Sistemas |
Q758065 Segurança da Informação
Com o crescimento da Internet e o grande volume de serviços que passaram a ser oferecidos pela rede, a questão da segurança se tornou primordial. Muitos usuários já utilizam a Internet para efetuar transações bancárias, realizar compras, entre outros serviços. A criptografia é uma das tecnologias utilizadas para que as informações trafegadas na Internet não caiam em mãos erradas. Para isso são utilizados algoritmos criptográficos, aliados a senhas bem elaboradas. A criptografia pode ser simétrica (utiliza a mesma chave para criptografar e descriptografar) ou assimétrica (utiliza uma chave para criptografar e uma outra chave para descriptografar a mensagem). Na criptografia simétrica, o modo de operação é uma técnica que emprega modernas cifras de blocos como DES e AES (algoritmos criptográficos). Quatro técnicas são utilizadas no modo de operação para cifras de blocos. Um desses modos é uma técnica que se baseia puramente em cifras de blocos, em que o texto claro é dividido em blocos de N bits, o texto cifrado é formado por blocos de N bits, sendo que o valor de N depende do tipo de cifra usada. Assinale a alternativa correspondente a esse modo de operação.
Alternativas
Q757732 Segurança da Informação
“Criptografa _____________utiliza duas chaves: uma Pública que faz o processo da _________ e outra privada que faz a __________”. Assinale a alternativa que complete correta e respectivamente as lacunas:
Alternativas
Q756441 Segurança da Informação

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.

Alternativas
Q738862 Segurança da Informação

Em relação ao tema criptografia, analise as afirmativas a seguir.

I. Assinatura digital consiste na codificação de um texto com uma chave privada e na decodificação desse texto com a chave pública correspondente.

II. Certificados digitais são gerados com base em criptografia simétrica.

III. Certificados digitais no formato X.509 são usados principalmente nos modelos de chave pública baseados em teia de confiança.


Assinale:

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726465 Segurança da Informação
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Alternativas
Q725924 Segurança da Informação
Selecione a alternativa que complete corretamente a frase: A criptografia assimétrica utiliza uma chave ________ para codificar a mensagem e uma chave ________ para descodifica-la.
Alternativas
Respostas
941: A
942: A
943: E
944: D
945: C
946: E
947: B
948: B
949: B
950: A
951: A
952: D
953: C
954: E
955: C
956: B
957: E
958: A
959: B
960: E