Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.781 questões

Q386058 Segurança da Informação
Qual opção representa um algoritmo de criptografia de 128bits unidirecional?
Alternativas
Q385777 Segurança da Informação
Entre os tipos utilizados na criptogra?a, um é baseado em algoritmos que dependem de uma mesma chave, denominada chave secreta, que é usada tanto no processo de cifrar quanto no de decifrar o texto. Para a garantia da integridade da informação transmitida, é imprescindível que apenas o emissor e o receptor conheçam a chave. O problema desse tipo de criptogra?a é a necessidade de compartilhar a chave secreta com todos os que precisam ler a mensagem, possibilitando a alteração do documento por qualquer das partes. O esquema descrito caracteriza um tipo de criptogra?a, conhecido como de chave
Alternativas
Q382341 Segurança da Informação
Para manter a confiabilidade na comunicação à distância, foram desenvolvidos códigos e cifras visando esconder o conteúdo de mensagens e garantir o sigilo e a segurança no tráfego de informações. A criptografia é a ciência de desenvolver e quebrar tais cifras, principalmente nas áreas diplomáticas e militares dos governos. A criptografia é usada como técnica de transformação de dados, segundo um código ou algoritmo específico, para que eles se tornem ininteligíveis, a não ser para quem possua a chave do código. Marque a alternativa correta:

Alternativas
Q379800 Segurança da Informação
A criptografia executa uma função cada vez mais importante para a segurança das organizações. A criptografia de chave simétrica, como o IDEA e o RC6, é responsável pelo sigilo das informações e utiliza algoritmos que se caracterizam por:
Alternativas
Q379636 Segurança da Informação
É uma solução para a identificação efetiva do dono das chaves públicas distribuídas entre um grupo de pessoas. Trata-se de um documento eletrônico com diversos dados sobre o emissor e o seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou entidade a uma chave pública. Possui um tempo de vida (uma data de validade) devido à evolução dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuário final e de 3 a 20 anos nas unidades certificadoras. Após a expiração do prazo é recomendada a geração de um novo par de chaves. Algumas informações que geralmente constam neste documento são: chave pública do titular, endereço de e-mail, validade, identificação da Autoridade Certificadora, número de série do documento, dentre outras.

Considerando as informações do texto acima, pode-se afirmar que trata-se de imagem-031.jpg e utiliza criptografia imagem-032.jpg

As lacunas I e II são correta e, respectivamente preenchidas com
Alternativas
Q378271 Segurança da Informação
Observe a figura abaixo:

Imagem associada para resolução da questão

O sistema utilizado para que a mensagem de Bob seja enviada à Alice, sem ser interceptada, é
Alternativas
Q375400 Segurança da Informação
Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será ;
Alternativas
Q373649 Segurança da Informação
Em relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir.

A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo, difusão, colisão simples e colisão forte.
Alternativas
Q373608 Segurança da Informação
Julgue os próximos itens, relativos à segurança da informação.

Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações.
Alternativas
Q373326 Segurança da Informação
SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;
Alternativas
Q373321 Segurança da Informação
Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :
Alternativas
Q373144 Segurança da Informação
Em relação à criptografia de chaves assimétricas, é corre afirmar que .
Alternativas
Q373143 Segurança da Informação
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
Alternativas
Q371741 Segurança da Informação
No que se refere à segurança da informação, julgue os itens a seguir.

A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.
Alternativas
Q371738 Segurança da Informação
No que se refere à segurança da informação, julgue os itens a seguir.

Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão.
Alternativas
Q368561 Segurança da Informação
Com relação a criptografia, assinale a alternativa correta de acordo com os itens que seguem:

I - Nos sistemas que fazem uso de chaves simétricas, as chaves utilizadas pelo emissor e pelo receptor são idênticas e secretas. Enquanto nos sistemas com uso de chaves públicas, faz-se uso de um par de chaves, sendo uma delas de conhecimento exclusivo de um dos integrantes e a segunda de conhecimento por parte de ambos.

II - A infra-estrutura das chaves públicas baseia-se no padrão X.509, constituída por programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de maneira a permitir a autenticação, confidencialidade, não-repúdio e integridade às mensagens que forem trocadas entre os componentes

III - Para que a criptografia e a descriptografia seja possível, alguns elementos se fazem necessários, sendo estes: Protocolos, Algoritmos, Software e Chaves. Para que ocorra o processo de autenticação os participantes devem estabelecer a chave que será utilizada ou então incluir um terceiro confiável, no caso um servidor de autenticação.

IV - Podemos definir uma assinatura digital como uma maneira de comprovar que dados foram, de fato, gerados pelo proprietário de determinada chave. Uma assinatura digital pode ser vista como um caso especial de código de integridade de mensagem, onde o código pode ter sido gerado apenas por um dos participantes. Assinale a alternativa correta:
Alternativas
Q367330 Segurança da Informação
No procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,
Alternativas
Q367117 Segurança da Informação
A cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque :
Alternativas
Q367114 Segurança da Informação
Um dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações) é a autenticação, que garante a identidade de um usuário perante um sistema. No processo de autenticação, a que trata da forma mais segura é:
Alternativas
Q367101 Segurança da Informação
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato:

Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.

Este relato aborda o seguinte princípio de segurança:
Alternativas
Respostas
1321: C
1322: A
1323: C
1324: C
1325: C
1326: C
1327: C
1328: E
1329: C
1330: E
1331: B
1332: A
1333: E
1334: E
1335: C
1336: D
1337: E
1338: C
1339: A
1340: A