Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.857 questões

Q1174955 Segurança da Informação
Assinale a alternativa que apresenta apenas algoritmos de criptografia simétricos.
Alternativas
Q1063175 Segurança da Informação
A Assinatura Digital tem sido amplamente utilizada em diversos contextos, tais como em aplicações para Nota Fiscal Eletrônica (NF-e), transações bancárias, Correio Eletrônico (e-mail), entre outras. O principal objetivo de uma Assinatura Digital é garantir que uma determinada mensagem partiu de um remetente específico e que essa mensagem não foi alterada após ter sido assinada e transmitida pelo remetente. Nesse contexto, quais os principais conceitos que estão diretamente associados às Assinaturas Digitais?
Alternativas
Q876826 Segurança da Informação
Assinale a alternativa que apresenta uma técnica de criptografia de chave assimétrica.
Alternativas
Q819344 Segurança da Informação

Relacione os tipos de algoritmos de criptografia de dados da coluna da esquerda com as respectivas implementações da coluna da direita:

(1) Algoritmos Assimétricos

(2) Algoritmos Simétricos


(A) AES

(B) RSA

(C) DES

(D) EIGamal

Assinale a alternativa correta.

Alternativas
Q817742 Segurança da Informação
Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.
Alternativas
Q803762 Segurança da Informação

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando _______________.

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando _____________.

Os termos que preenchem, corretamente, as lacunas são:

Alternativas
Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Técnico de Informática |
Q773093 Segurança da Informação

Considere a figura abaixo.

Imagem associada para resolução da questão

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com

Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Analista de Sistemas |
Q758065 Segurança da Informação
Com o crescimento da Internet e o grande volume de serviços que passaram a ser oferecidos pela rede, a questão da segurança se tornou primordial. Muitos usuários já utilizam a Internet para efetuar transações bancárias, realizar compras, entre outros serviços. A criptografia é uma das tecnologias utilizadas para que as informações trafegadas na Internet não caiam em mãos erradas. Para isso são utilizados algoritmos criptográficos, aliados a senhas bem elaboradas. A criptografia pode ser simétrica (utiliza a mesma chave para criptografar e descriptografar) ou assimétrica (utiliza uma chave para criptografar e uma outra chave para descriptografar a mensagem). Na criptografia simétrica, o modo de operação é uma técnica que emprega modernas cifras de blocos como DES e AES (algoritmos criptográficos). Quatro técnicas são utilizadas no modo de operação para cifras de blocos. Um desses modos é uma técnica que se baseia puramente em cifras de blocos, em que o texto claro é dividido em blocos de N bits, o texto cifrado é formado por blocos de N bits, sendo que o valor de N depende do tipo de cifra usada. Assinale a alternativa correspondente a esse modo de operação.
Alternativas
Q757732 Segurança da Informação
“Criptografa _____________utiliza duas chaves: uma Pública que faz o processo da _________ e outra privada que faz a __________”. Assinale a alternativa que complete correta e respectivamente as lacunas:
Alternativas
Q756441 Segurança da Informação

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.

Alternativas
Q719385 Segurança da Informação
As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algoritmos de criptografia de chave pública permitem garantir, para as informações por eles protegidas,
Alternativas
Q716124 Segurança da Informação
As cifras Twofish e AES (Rijndael) possuem chaves com comprimento de
Alternativas
Q716122 Segurança da Informação
Sobre cifras de criptografia, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Uma cifra de transposição reordena uma composição de caracteres e trocaos por outros. II. Uma cifra de substituição mantêm a ordem dos símbolos, porém os disfarça. III Os sistemas criptográficos embasamse em dois princípios básicos e fundamentais, sendo eles redundância e atualidade. IV Algoritmos de criptografia de chave simétrica utilizam duas chaves diferentes, sendo uma para codificação e outra para decodificação.
Alternativas
Q712790 Segurança da Informação
O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da
Alternativas
Q711659 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado.
Alternativas
Q704640 Segurança da Informação
O algoritmo de criptografia baseado em teoria numérica e que possui chaves diferentes para criptografia e descriptografia, geradas a partir de números primos, denomina-se
Alternativas
Q701572 Segurança da Informação
Deseja-se escolher um algoritmo de criptografia para o sistema de internet banking. Nesse sistema, o usuário deve criptografar a informação a ser transmitida utilizando uma chave fornecida pelo servidor do sistema de internet banking e para descriptografar a informação, o sistema utiliza a chave usada pelo usuário e outra chave de conhecimento apenas do banco. O algoritmo a ser escolhido é o
Alternativas
Q701237 Segurança da Informação
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo?
Alternativas
Q701236 Segurança da Informação
Qual padrão de criptografia a seguir utiliza o mecanismo assimétrico?
Alternativas
Q700846 Segurança da Informação
No 1o semestre de 2016 um conhecido aplicativo anunciou que as mensagens seriam criptografadas de ponta a ponta. A criptografia de ponta a ponta é do tipo   I   e funciona assim: para enviar uma mensagem para o usuário B, o usuário A pede ao servidor do aplicativo  II  que também serve ao usuário B. Em seguida, o usuário A usa essa chave para criptografar a mensagem. Do outro lado, o usuário do B, detentor de   III  , que está disponível apenas no seu telefone, decodifica a mensagem enviada por A.  As lacunas I, II e lll devem ser, correta e respectivamente, preenchidas por:
Alternativas
Respostas
981: A
982: A
983: B
984: E
985: E
986: D
987: A
988: C
989: B
990: E
991: C
992: C
993: E
994: A
995: E
996: B
997: B
998: B
999: A
1000: E