Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.767 questões

Q371738 Segurança da Informação
No que se refere à segurança da informação, julgue os itens a seguir.

Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão.
Alternativas
Q368561 Segurança da Informação
Com relação a criptografia, assinale a alternativa correta de acordo com os itens que seguem:

I - Nos sistemas que fazem uso de chaves simétricas, as chaves utilizadas pelo emissor e pelo receptor são idênticas e secretas. Enquanto nos sistemas com uso de chaves públicas, faz-se uso de um par de chaves, sendo uma delas de conhecimento exclusivo de um dos integrantes e a segunda de conhecimento por parte de ambos.

II - A infra-estrutura das chaves públicas baseia-se no padrão X.509, constituída por programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de maneira a permitir a autenticação, confidencialidade, não-repúdio e integridade às mensagens que forem trocadas entre os componentes

III - Para que a criptografia e a descriptografia seja possível, alguns elementos se fazem necessários, sendo estes: Protocolos, Algoritmos, Software e Chaves. Para que ocorra o processo de autenticação os participantes devem estabelecer a chave que será utilizada ou então incluir um terceiro confiável, no caso um servidor de autenticação.

IV - Podemos definir uma assinatura digital como uma maneira de comprovar que dados foram, de fato, gerados pelo proprietário de determinada chave. Uma assinatura digital pode ser vista como um caso especial de código de integridade de mensagem, onde o código pode ter sido gerado apenas por um dos participantes. Assinale a alternativa correta:
Alternativas
Q367330 Segurança da Informação
No procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,
Alternativas
Q367117 Segurança da Informação
A cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque :
Alternativas
Q367114 Segurança da Informação
Um dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações) é a autenticação, que garante a identidade de um usuário perante um sistema. No processo de autenticação, a que trata da forma mais segura é:
Alternativas
Q367101 Segurança da Informação
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato:

Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.

Este relato aborda o seguinte princípio de segurança:
Alternativas
Q367094 Segurança da Informação
Sobre criptografia de dados, é CORRETO afirmar que:
Alternativas
Q366015 Segurança da Informação
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário legítimo possa decifrá-la e recuperá-la. Uma forma de realizar essa modificação é com o uso de uma chave criptográfica única, gerada por quem cifrou a mensagem e entregue ao destinatário. Com base nesse assunto, assinale a alternativa que indica o tipo de criptografia.
Alternativas
Q365026 Segurança da Informação
“A criptografia assimétrica apresenta grande vantagem sobre a criptografia simétrica quando se trata do processo de distribuição de chaves, pois a ________________ pode ser enviada livremente através das redes, sem comprometer a segurança do processo”.

A expressão que preenche corretamente a lacuna do texto é
Alternativas
Q361980 Segurança da Informação
A especificação aberta de criptografia e segurança criada para proteger transações envolvendo cartões de crédito pela Internet é o :
Alternativas
Q356296 Segurança da Informação
Sobre criptografia, é INCORRETO afirmar que:
Alternativas
Q355025 Segurança da Informação
Assinale a opção correta acerca de criptografia.
Alternativas
Q355014 Segurança da Informação
Como consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta.
Alternativas
Q355013 Segurança da Informação
Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta.
Alternativas
Q351973 Segurança da Informação
Julgue os itens a seguir, a respeito de criptografia.

Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.
Alternativas
Q351972 Segurança da Informação
Julgue os itens a seguir, a respeito de criptografia.

Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período.
Alternativas
Q351971 Segurança da Informação
Julgue os itens a seguir, a respeito de criptografia.

O algoritmo de criptografia MD5 (Message-Digest Algorithm 5) é um método que transforma uma palavra em um código criptografado único, ou seja, não é possível que duas strings diferentes produzam o mesmo hash.
Alternativas
Q351904 Segurança da Informação
Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos.

No TLS 1.2, a função SHA-256 foi substituída pelo MD5-SHA-1.
Alternativas
Q351810 Segurança da Informação
A respeito de criptografia, julgue os próximos itens.

No RSA (Rivest-Shamir-Adleman), o texto claro é criptografado em blocos com valor binário limitado.
Alternativas
Q351809 Segurança da Informação
A respeito de criptografia, julgue os próximos itens.

A criptologia incorpora estudos e conhecimentos das áreas de criptografia e criptoanálise.
Alternativas
Respostas
1321: C
1322: D
1323: E
1324: C
1325: A
1326: A
1327: D
1328: E
1329: C
1330: B
1331: D
1332: C
1333: B
1334: B
1335: E
1336: E
1337: E
1338: E
1339: C
1340: C