Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q406164 Segurança da Informação
De acordo com o tipo de segurança desejado, sistemas de criptografia podem utilizar tanto esquemas de chaves simétricas ou assimétricas para a proteção dos dados. A principal diferença desses sistemas tem relação com:
Alternativas
Q406163 Segurança da Informação
Ao acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações contidas no site. Embora o acesso tenha sido possível, tal atitude não é recomendada, pois
Alternativas
Q405860 Segurança da Informação
A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem) e chaves. Dentre os vários esquemas, um exemplo de criptografia assimétrica, ou de chaves públicas, é o
Alternativas
Q404702 Segurança da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A regulamentação de controles de criptografia obriga a conformidade do uso de criptografia com leis, acordos e regulamentações pertinentes.
Alternativas
Q404675 Segurança da Informação
Julgue os próximos itens, relativos ao uso de soluções criptográficas.

O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.
Alternativas
Q404674 Segurança da Informação
Julgue os próximos itens, relativos ao uso de soluções criptográficas.

O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds.
Alternativas
Q404673 Segurança da Informação
Julgue os próximos itens, relativos ao uso de soluções criptográficas.

A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração do tipo força bruta (ataque de dicionário)
Alternativas
Q404672 Segurança da Informação
Julgue os próximos itens, relativos ao uso de soluções criptográficas.

As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.
Alternativas
Q404660 Segurança da Informação
A criptografia de dados para a comunicação entre duas pessoas pode ser feita de forma simétrica ou assimétrica. A respeito da definição criptografia assimétrica, assinale a alternativa correta.
Alternativas
Q403829 Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.

RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
Alternativas
Q403827 Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.

A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.
Alternativas
Q403730 Segurança da Informação
Recentemente foi publicada a seguinte notícia pelo CSJT - Conselho Superior de Justiça do Trabalho:

Os advogados que militam no TRT da 5º Região (BA) precisam obter o quanto antes ......, pois, a partir de maio/2013, com a instalação do Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT) nas Varas do Trabalho da capital, essa ferramenta será exigida para ajuizamento de novas ações, notificações, peticionamento e juntada de documentos.

A lacuna refere-se:
Alternativas
Q403016 Segurança da Informação
Em 2001, o NIST - National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o
Alternativas
Q401696 Segurança da Informação
Os métodos de criptografia assimétricos e simétricos são baseados
Alternativas
Q400973 Segurança da Informação
Carlos, que trabalha no Tribunal Regional do Trabalho da 15ª Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido.

Carlos aplicou o método de criptografia
Alternativas
Q398393 Segurança da Informação
Assinale a alternativa que apresenta o algoritmo criptográfico assimétrico que é utilizado para garantir confidencialidade e autenticidade, que possui chave pública e privada com números primos grandes e que tem como fundamento matemático a fatorização.
Alternativas
Q397316 Segurança da Informação
Para melhorar a segurança da informação, são utilizados processos de criptografia sobre a informação transmitida. Uma das técnicas de criptografia amplamente difundida é o DES (Data Encryption Standard), na qual o processo de criptografia envolve, sobre os dados originais, a primeira etapa de
Alternativas
Q393993 Segurança da Informação
O PGP (Pretty Good Privacy) é o método mais utilizado para fornecer confidencialidade, autenticação de emissor e integridade da mensagem para o serviço de correio eletrônico da Internet. Assinale a alternativa que melhor descreve os passos para garantir os três serviços supracitados.
Alternativas
Q393122 Segurança da Informação
O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves
Alternativas
Q393121 Segurança da Informação
O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o
Alternativas
Respostas
1281: D
1282: C
1283: E
1284: E
1285: C
1286: C
1287: E
1288: C
1289: D
1290: E
1291: C
1292: A
1293: B
1294: C
1295: E
1296: B
1297: B
1298: A
1299: D
1300: B