Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q485455 Segurança da Informação
Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual chave da entidade A a entidade B deve conhecer?
Alternativas
Q482765 Segurança da Informação
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o)
Alternativas
Q480695 Segurança da Informação
Sobre Mecanismos de Segurança Específicos (X.800), assinale a alternativa que NÃO apresenta um mecanismo válido
Alternativas
Q479045 Segurança da Informação
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.

Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
Alternativas
Q476070 Segurança da Informação
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o
Alternativas
Q473140 Segurança da Informação
Considere o esquema abaixo.

                        imagem-003.jpg

No processo de envio do arquivo, houve garantia de
Alternativas
Q472900 Segurança da Informação
Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- O Triple DES é uma variação do DES que utiliza três ciframentos em sequência, empregando chaves com tamanho de 1024 ou 2048 bits, sendo recomendado no lugar do DES desde meados da década de 90.

II- O International Data Encryption Algorithm (IDEA) foi criado na década de 90 e segue os mesmos pressupostos do DES.

III- O Advanced Encryption Standard (AES) é o padrão atual para ciframento recomendado pelo National Institute of Standards and Technology (NIST). Pode trabalhar com chaves de 128, 192 e 256 bits.

I, II e III são respectivamente:
Alternativas
Q472899 Segurança da Informação
Tendo como base o tema “Criptografia”, assinale a alternativa correta.
Alternativas
Q472755 Segurança da Informação
Você necessita avaliar opções de criptografia utilizadas em sistemas computacionais, para que sejam implementadas condições mais robustas de segurança. Estudando os tipos de tecnologia você identificou que existem vários, cada qual com seus pontos fortes e fracos. Assinale qual da alternativa a seguir não corresponde a um tipo de algoritmo criptográfico.
Alternativas
Q471470 Segurança da Informação
Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia
Alternativas
Q471467 Segurança da Informação
A assinatura digital é uma modalidade de assinatura eletrônica que utiliza algoritmos de criptografia assimétrica e permite aferir com segurança a
Alternativas
Q471466 Segurança da Informação
Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de
Alternativas
Q466022 Segurança da Informação
Visando dotar a informação da segurança necessária, há vários padrões de criptografia que podem ser utilizados, sendo um deles o AES (Advanced Encryption Standard). O AES opera com tamanho de blocos e de chaves nos seguintes valores, respectivamente
Alternativas
Q465682 Segurança da Informação
A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados às transações realizadas por computador. Sobre criptografia é correto afirmar:
Alternativas
Q464061 Segurança da Informação
O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calcula n=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
Alternativas
Q463324 Segurança da Informação
O AES (Advanced Encryption Standard) é utilizado atualmente na grande maioria dos sistemas de criptografia de chave simétrica. O AES realiza a criptografia sobre blocos de dados com comprimento de
Alternativas
Q463204 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
Alternativas
Q463201 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.
Alternativas
Q463200 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

O uso de criptografia proporciona a disponibilidade da informação.
Alternativas
Q463049 Segurança da Informação
Os esquemas de criptografia foram introduzidos nos sistemas de informação e comunicação para aprimorar a segurança da informação transferida. Considerando os atributos de segurança, a criptografia tem como função garantir a
Alternativas
Respostas
1201: C
1202: A
1203: E
1204: E
1205: E
1206: C
1207: B
1208: D
1209: A
1210: C
1211: C
1212: E
1213: D
1214: A
1215: A
1216: A
1217: E
1218: C
1219: E
1220: B