Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q434991 Segurança da Informação
No que diz respeito à criptografia, julgue os itens a seguir.

O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
Alternativas
Q434018 Segurança da Informação
Com relação aos princípios de criptografia, analise as afirmativas a seguir.

I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.

Assinale:
Alternativas
Q429764 Segurança da Informação
Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:

- ser uma cifra de bloco
- usar a criptografia simétrica
- usar chaves de 128 ou 256 bits

Qual deve ser o algoritmo escolhido pelo gerente?
Alternativas
Q428130 Segurança da Informação
Um Analista em Tecnologia da Informação do TRT da 1ª Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede de computadores do Tribunal. O Analista deve escolher o
Alternativas
Q427815 Segurança da Informação
Manuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem ser utilizados para a implementação de mecanismos de segurança, dentre eles, o RSA, o DES, o 3DES e o AES. Por meio da pesquisa que realizou, Manuel descobriu que o RSA tem como característica
Alternativas
Q427639 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação.

Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.
Alternativas
Q427542 Segurança da Informação
Basicamente, um esquema de criptografia simétrica possui cinco itens que são:
Alternativas
Q426066 Segurança da Informação
Sobre a criptografia, é CORRETO afirmar:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Técnico em Informática |
Q424668 Segurança da Informação
Na criptografia assimétrica, quando o emissor envia uma mensagem criptografada para um destinatário, há necessidade de ser utilizada a chave:
Alternativas
Q422808 Segurança da Informação
Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor.

Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)
Alternativas
Q422449 Segurança da Informação
Funções de resumo (hash) criptográfico desempenham um papel importante na segurança de sistemas computacionais.

Sobre funções resumo criptográfico, é INCORRETO afirmar que
Alternativas
Q420095 Segurança da Informação
Atualmente existem diversas implementações de protocolos criptográficos, mas que se utilizam de, basicamente, dois tipos de algoritmo, o de chave simétrica e o de chave assimétrica. Dentre os vários protocolos, o que utiliza o algoritmo de chave assimétrica é o
Alternativas
Q414459 Segurança da Informação
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado ...... . O código é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um código distinto. Apesar de ser teoricamente possível que informações diferentes gerem códigos iguais, a probabilidade disto ocorrer é bastante baixa.

A lacuna acima é corretamente preenchida por:
Alternativas
Q410830 Segurança da Informação
Observe a figura abaixo.

                          imagem-009.jpg

A figura ilustra um tipo de criptografia conhecida como criptografia
Alternativas
Q408952 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
Alternativas
Q408951 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
Alternativas
Q408950 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Alternativas
Q408949 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Alternativas
Q408948 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Alternativas
Q408483 Segurança da Informação
Sobre criptografia, analise:

I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.

II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

Sobre estas afirmativas é correto afirmar que
Alternativas
Respostas
1261: C
1262: D
1263: A
1264: D
1265: A
1266: C
1267: A
1268: A
1269: B
1270: B
1271: C
1272: D
1273: D
1274: D
1275: C
1276: E
1277: E
1278: C
1279: C
1280: D