Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.808 questões

Q2051929 Segurança da Informação
À estratégia de encriptação de dados que se utiliza de duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública, damos o nome de:
Alternativas
Q1862011 Segurança da Informação
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas.

I. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada.
II. Um dado codificado por uma chave pública pode ser decodificado por sua chave privada correspondente.
III. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada e por sua chave pública correspondente.

Assinale a alternativa CORRETA.
Alternativas
Q1861911 Segurança da Informação
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas em sistemas de e-mails.

I. A codificação dos cabeçalhos do e-mail garante a integridade do mesmo.
II. A adição de uma assinatura digital no e-mail garante a confidencialidade do mesmo.
III. A irretratabilidade da mensagem também pode ser provida com a codificação dos cabeçalhos da mensagem.

Assinale a alternativa CORRETA.
Alternativas
Q1762681 Segurança da Informação
Com relação à criptografia, analise as afirmativas abaixo e assinale (V), para as verdadeiras; ou (F), para as falsas.
( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor.
A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1223107 Segurança da Informação
Em relação à criptografia de chave pública, para garantir a confidencialidade de um arquivo enviado de Bia para Edu, deve-se utilizar, respectivamente:
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1222847 Segurança da Informação
Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mostrados abaixo, qual se enquadra nestas características?
Alternativas
Q1192083 Segurança da Informação
Em segurança da informação, o recurso utilizado para criar um resumo de identificação única de um documento com o objetivo de possibilitar a checagem da integridade do documento é
Alternativas
Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA
Q1181928 Segurança da Informação
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Alternativas
Q1174958 Segurança da Informação
Dentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador de alguns Ghz para poucos Hz e analisar a voltagem gerada por cada ciclo do processador para determinar quantos zeros (0 Volts) e Uns (3 a 5 Volts) são processados na descriptografia. Essa técnica é muito eficiente para a criptografia simétrica e é denominada
Alternativas
Q1174956 Segurança da Informação
Qual é a diferença, em relação a tamanho de bloco (plain text) e tamanho de chave, dos algoritmos de criptografia DES triplo e Rijndael, respectivamente? 
Alternativas
Q1174955 Segurança da Informação
Assinale a alternativa que apresenta apenas algoritmos de criptografia simétricos.
Alternativas
Q1063175 Segurança da Informação
A Assinatura Digital tem sido amplamente utilizada em diversos contextos, tais como em aplicações para Nota Fiscal Eletrônica (NF-e), transações bancárias, Correio Eletrônico (e-mail), entre outras. O principal objetivo de uma Assinatura Digital é garantir que uma determinada mensagem partiu de um remetente específico e que essa mensagem não foi alterada após ter sido assinada e transmitida pelo remetente. Nesse contexto, quais os principais conceitos que estão diretamente associados às Assinaturas Digitais?
Alternativas
Q876826 Segurança da Informação
Assinale a alternativa que apresenta uma técnica de criptografia de chave assimétrica.
Alternativas
Q819344 Segurança da Informação

Relacione os tipos de algoritmos de criptografia de dados da coluna da esquerda com as respectivas implementações da coluna da direita:

(1) Algoritmos Assimétricos

(2) Algoritmos Simétricos


(A) AES

(B) RSA

(C) DES

(D) EIGamal

Assinale a alternativa correta.

Alternativas
Q817742 Segurança da Informação
Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.
Alternativas
Q803762 Segurança da Informação

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando _______________.

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando _____________.

Os termos que preenchem, corretamente, as lacunas são:

Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773093 Segurança da Informação

Considere a figura abaixo.

Imagem associada para resolução da questão

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com

Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Analista de Sistemas |
Q758065 Segurança da Informação
Com o crescimento da Internet e o grande volume de serviços que passaram a ser oferecidos pela rede, a questão da segurança se tornou primordial. Muitos usuários já utilizam a Internet para efetuar transações bancárias, realizar compras, entre outros serviços. A criptografia é uma das tecnologias utilizadas para que as informações trafegadas na Internet não caiam em mãos erradas. Para isso são utilizados algoritmos criptográficos, aliados a senhas bem elaboradas. A criptografia pode ser simétrica (utiliza a mesma chave para criptografar e descriptografar) ou assimétrica (utiliza uma chave para criptografar e uma outra chave para descriptografar a mensagem). Na criptografia simétrica, o modo de operação é uma técnica que emprega modernas cifras de blocos como DES e AES (algoritmos criptográficos). Quatro técnicas são utilizadas no modo de operação para cifras de blocos. Um desses modos é uma técnica que se baseia puramente em cifras de blocos, em que o texto claro é dividido em blocos de N bits, o texto cifrado é formado por blocos de N bits, sendo que o valor de N depende do tipo de cifra usada. Assinale a alternativa correspondente a esse modo de operação.
Alternativas
Q757732 Segurança da Informação
“Criptografa _____________utiliza duas chaves: uma Pública que faz o processo da _________ e outra privada que faz a __________”. Assinale a alternativa que complete correta e respectivamente as lacunas:
Alternativas
Q756441 Segurança da Informação

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.

Alternativas
Respostas
941: D
942: D
943: A
944: A
945: E
946: A
947: D
948: E
949: A
950: E
951: A
952: A
953: B
954: E
955: E
956: D
957: A
958: C
959: B
960: E