Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q392039 Segurança da Informação
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.

A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
Alternativas
Q392038 Segurança da Informação
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.

A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
Alternativas
Q389435 Segurança da Informação
A criptografia é um recurso que proporciona o emprego de assinaturas digitais em mensagens, utilizando, por exemplo,
Alternativas
Q386528 Segurança da Informação
Acerca da criptografia de chave simétrica, assinale a opção correta.
Alternativas
Q386289 Segurança da Informação
Observe a definição, a seguir, e assinale a alternativa CORRETA: "Uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados":
Alternativas
Q386282 Segurança da Informação
Segundo a Cartilha da Certificação digital, "as transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas." A criptografia consiste em "esconder" a informação em forma de um texto incompreensível (cifrado). A criptografia, em que há DUAS CHAVES relacionadas, em que uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem e uma segunda chave privada é mantida em sigilo, para que seja possível a posterior leitura (decifragem), é a:
Alternativas
Q386062 Segurança da Informação
A criptografia é um processo de conversão de textos legíveis, para um código cifrado, muito utilizado para envio ou armazenamento de informações sigilosas. Existem dois tipos bem conhecidos de chaves de criptografia, qual alternativa indica tais chaves?
Alternativas
Q386058 Segurança da Informação
Qual opção representa um algoritmo de criptografia de 128bits unidirecional?
Alternativas
Q385777 Segurança da Informação
Entre os tipos utilizados na criptogra?a, um é baseado em algoritmos que dependem de uma mesma chave, denominada chave secreta, que é usada tanto no processo de cifrar quanto no de decifrar o texto. Para a garantia da integridade da informação transmitida, é imprescindível que apenas o emissor e o receptor conheçam a chave. O problema desse tipo de criptogra?a é a necessidade de compartilhar a chave secreta com todos os que precisam ler a mensagem, possibilitando a alteração do documento por qualquer das partes. O esquema descrito caracteriza um tipo de criptogra?a, conhecido como de chave
Alternativas
Q382341 Segurança da Informação
Para manter a confiabilidade na comunicação à distância, foram desenvolvidos códigos e cifras visando esconder o conteúdo de mensagens e garantir o sigilo e a segurança no tráfego de informações. A criptografia é a ciência de desenvolver e quebrar tais cifras, principalmente nas áreas diplomáticas e militares dos governos. A criptografia é usada como técnica de transformação de dados, segundo um código ou algoritmo específico, para que eles se tornem ininteligíveis, a não ser para quem possua a chave do código. Marque a alternativa correta:

Alternativas
Q379800 Segurança da Informação
A criptografia executa uma função cada vez mais importante para a segurança das organizações. A criptografia de chave simétrica, como o IDEA e o RC6, é responsável pelo sigilo das informações e utiliza algoritmos que se caracterizam por:
Alternativas
Q379636 Segurança da Informação
É uma solução para a identificação efetiva do dono das chaves públicas distribuídas entre um grupo de pessoas. Trata-se de um documento eletrônico com diversos dados sobre o emissor e o seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou entidade a uma chave pública. Possui um tempo de vida (uma data de validade) devido à evolução dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuário final e de 3 a 20 anos nas unidades certificadoras. Após a expiração do prazo é recomendada a geração de um novo par de chaves. Algumas informações que geralmente constam neste documento são: chave pública do titular, endereço de e-mail, validade, identificação da Autoridade Certificadora, número de série do documento, dentre outras.

Considerando as informações do texto acima, pode-se afirmar que trata-se de imagem-031.jpg e utiliza criptografia imagem-032.jpg

As lacunas I e II são correta e, respectivamente preenchidas com
Alternativas
Q378271 Segurança da Informação
Observe a figura abaixo:

Imagem associada para resolução da questão

O sistema utilizado para que a mensagem de Bob seja enviada à Alice, sem ser interceptada, é
Alternativas
Q375400 Segurança da Informação
Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será ;
Alternativas
Q373649 Segurança da Informação
Em relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir.

A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo, difusão, colisão simples e colisão forte.
Alternativas
Q373608 Segurança da Informação
Julgue os próximos itens, relativos à segurança da informação.

Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações.
Alternativas
Q373326 Segurança da Informação
SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;
Alternativas
Q373321 Segurança da Informação
Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :
Alternativas
Q373144 Segurança da Informação
Em relação à criptografia de chaves assimétricas, é corre afirmar que .
Alternativas
Q373143 Segurança da Informação
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
Alternativas
Respostas
1301: C
1302: E
1303: B
1304: B
1305: E
1306: A
1307: A
1308: C
1309: A
1310: C
1311: C
1312: C
1313: C
1314: C
1315: E
1316: C
1317: E
1318: B
1319: A
1320: E