Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q589366 Segurança da Informação
Julgue o item a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de criptografia simétrica, criptografia assimétrica e funções hash, na plataforma de sistemas de computação do ministério. 
A prescrição para banimento do uso da função MD5, em favor da adoção de SHA-1, pode ser recomendada, especialmente porque a facilidade de produção de ataques de colisão em sistemas que usam MD5 tornaria mais simples a implementação de ataques de dicionário em sistemas de armazenamento de senhas criptografadas nos bancos de dados de autenticação de usuários do ministério.
Alternativas
Q588098 Segurança da Informação
A respeito de mecanismos de segurança da informação, julgue o item a seguir.

O AES (advanced encryption standard) é um algoritmo de criptografia de chave simétrica que criptografa e descriptografa dados por meio de uma chave criptografada e de blocos, cujos tamanhos são de 128, 192 ou 256 bits.
Alternativas
Q588080 Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.
Alternativas
Q588079 Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
Uma autoridade certificadora pode, periodicamente, emitir uma lista de certificados contendo uma lista de certificados revogados.
Alternativas
Q588056 Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.

A partir de uma mensagem criptografada, é possível obter a mensagem aberta, utilizando-se a função UNHASH correspondente à função HASH utilizada na encriptação, uma vez que as funções de encriptação HASH podem ser reversíveis.
Alternativas
Q586672 Segurança da Informação
Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pública do técnico. Após este procedimento, pode-se concluir corretamente que 
Alternativas
Q586187 Segurança da Informação
A prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que mostra um mecanismo que visa a conferir confidencialidade dos dados.
Alternativas
Q585748 Segurança da Informação
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
Alternativas
Q585112 Segurança da Informação

Segundo a Cartilha de Segurança para Internet, de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Com base nisso, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Criptografia de chave simétrica.

(2) Criptografia de chaves assimétricas.

( ) Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

( ) Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

( ) Exemplos de métodos criptográficos que usam esse tipo de chave são: AES, Blowfish, RC4, 3DES e IDEA.

Alternativas
Q584514 Segurança da Informação

Referente à criptografia assimétrica, considere:

Imagem associada para resolução da questão I e II correspondem, respectivamente, às chaves

Alternativas
Q584441 Segurança da Informação
A respeito de criptografia, julgue o item subsequente.

Duas chaves são exigidas ao se utilizarem algoritmos de chave pública. Uma delas, a chave pública, cujos algoritmos são menos robustos que os algoritmos de chave simétrica, é usada para criptografar as mensagens para um usuário que faz uso de uma chave privada para descriptografá-las. 


Alternativas
Q584440 Segurança da Informação
A respeito de criptografia, julgue o item subsequente.

Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de Internet. O algoritmo IPsec, que opera na camada IP e criptografa os fluxos de pacotes de estação para estação por meio de uma chave simétrica, pode ser utilizado no modo de transporte e de tunelamento.


Alternativas
Q584352 Segurança da Informação
O Técnico da área de TI escolheu o algoritmo de criptografia IDEA para ser utilizado no TRT da 9ª Região, pois esse algoritmo 
Alternativas
Q578420 Segurança da Informação
A AC-JUS foi criada com intuito de definir regras específicas tanto para emissão como para o layout interno dos certificados digitais. Em relação à assinatura e certificação digital é correto afirmar:
Alternativas
Q578419 Segurança da Informação
Um protocolo criptográfico, como o TLS (Transport Layer Security), realiza uma função de segurança e aplica métodos de criptografia. O protocolo TLS
Alternativas
Q577096 Segurança da Informação
Julgue o próximo item, referente a criptografia, clean code e refatoração.

A criptografia de uma chave privada, usada para codificar e decodificar as mensagens, é uma solução para que possam ser distribuídas com segurança as chaves assimétricas.

Alternativas
Q576344 Segurança da Informação
Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:
Alternativas
Q576340 Segurança da Informação
A respeito de criptografia simétrica, analise as afirmativas a seguir: I. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4. II. Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits. III. O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento. Está correto somente o que se afirma em:
Alternativas
Q570456 Segurança da Informação
A criptoanálise busca determinar a informação cifrada sem que se tenha conhecimento da chave de criptografia.

Um tipo de ataque (ou criptoanálise) bastante comum é tentar deduzir as chaves utilizadas, ou um método para recuperar mensagens cifradas com a mesma chave, a partir de uma base de dados de mensagens criptografadas e de suas respectivas mensagens em aberto.

Esse tipo de criptoanálise é chamado de:

Alternativas
Q570278 Segurança da Informação
A criptografia, utilizada para defesa de ameaças e ataques de sistemas de informação, é um processo matemático que:
Alternativas
Respostas
1121: E
1122: C
1123: E
1124: C
1125: E
1126: D
1127: A
1128: D
1129: B
1130: B
1131: E
1132: C
1133: E
1134: E
1135: D
1136: E
1137: A
1138: E
1139: D
1140: E