Questões de Segurança da Informação - Criptografia para Concurso
Foram encontradas 1.714 questões
( ) DES: é uma proteção de poucos bits que não podem ser decifrados com a técnica de força bruta. ( ) 3DES: recebe esse nome pela sua característica de trabalhar com três chaves de 128 bits. ( ) AES: é confiável e excepcionalmente eficiente na sua forma de 128 bits; porém, também possibilita a utilização de chaves de 192 e 256 bits para uma maior proteção. ( ) RSA: é considerado um dos algoritmos mais seguros do mercado, sendo o primeiro a possibilitar a criptografia na assinatura digital.
A sequência está correta em
Nesse contexto, é correto afirmar que
A motivação principal para esta mudança que visa substituir o RSA é a evolução
Nesse contexto, é correto afirmar que
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é
A tecnologia em questão é:
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar
algoritmo assimétrico para cifrar um conjunto de arquivos, é
garantida automaticamente a assinatura digital do arquivo.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
SHA3 é um algoritmo de verificação de integridade
simétrico, portanto sua saída é uma boa chave criptográfica
para algoritmos simétricos.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
A política para gerenciamento de chaves pode contemplar,
por exemplo, o tempo de vida das chaves criptográficas.
Julgue o item a seguir.
O uso de criptografia de ponta a ponta garante que todas
as comunicações sejam 100% seguras e impossíveis de
serem interceptadas, mesmo por hackers altamente
experientes, tornando qualquer tipo de ataque cibernético
ineficaz contra essas comunicações.
I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.
II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.
III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.
Está correto o que se afirma em