Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.768 questões
A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites.
De forma semelhante a assinaturas digitais, o hash pode ser implementado utilizando-se técnicas criptográficas, por meio de pares de chaves relacionadas, em que a chave privada é aplicada para criar a assinatura ou o hash e a chave pública realiza a verificação dessa assinatura.
Com relação a essa função são realizadas as seguintes afirmativas:
1. Uma função hash pode ser utilizada no processo de geração de assinaturas digitais.
2. Uma função hash pode ser utilizada para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups.
3. MH5 é atualmente a função de resumo criptográfco mais segura.
Assinale a alternativa que indica todas as afirmativas corretas.
I. É indisponível apenas na versão Home Basic.
II. Aplica-se também em discos rígidos SSD e em Discos com memórias Flash.
III. Um arquivo novo gravado no disco após a criptografia não será criptografado.
É correto o que se afirma em
I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
III - A criptogra?a proporciona a veri?cação da autenticidade do remetente.
Está correto APENAS o que se afirma em
Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
( ) A criptografia assimétrica é uma forma de criptossiste- mas em que a criptografia e a decriptografia são reali- zadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.
( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.
( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.
( ) O criptossistema de chave pública mais utilizado é o RSA.
( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.
( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.
A sequência está correta em
I – Nos algoritmos simétricos, a mesma chave é usada para criptografiar e descriptografar e deve ser compartilhada;
II – Os algoritmos assimétricos usam o conceito de chave pública e privada;
III – Os algoritmos de chaves simétricas usam operações mais simples e mais rápidas que os algoritmos de chaves assimétricas;
Assinale a alternativa correta: