Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q351809 Segurança da Informação
A respeito de criptografia, julgue os próximos itens.

A criptologia incorpora estudos e conhecimentos das áreas de criptografia e criptoanálise.
Alternativas
Q351808 Segurança da Informação
A respeito de criptografia, julgue os próximos itens.

Os algoritmos de criptografia simétricos apresentam menor desempenho que os algoritmos assimétricos.
Alternativas
Q351666 Segurança da Informação
Acerca do ambiente Windows 2008, julgue os itens subsecutivos.

O recurso EFS (encrypting file system) permite proteger arquivos por meio de criptografia; entretanto, depois de serem criptografados, esses arquivos não poderão mais ser compartilhados.
Alternativas
Q351314 Segurança da Informação
Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico.
Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso,

Alternativas
Q349058 Segurança da Informação
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica
Alternativas
Q349057 Segurança da Informação
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.
Alternativas
Q349056 Segurança da Informação
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
Alternativas
Q348439 Segurança da Informação
No que se refere à segurança de sistemas, julgue os itens que se seguem.

Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.

Alternativas
Q348086 Segurança da Informação
Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.

I. Não oferece suporte a scripts CGI.

II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.

III. Oferece suporte à criptografia via SSL e certificados digitais.

É correto o que se afirma em:

Alternativas
Q347927 Segurança da Informação
Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos.


Se um usuário cifra uma mensagem com a chave pública do destinatário e depois cifra novamente com sua própria chave privada, apenas o destinatário será capaz de recuperar a mensagem em claro.
Alternativas
Q347926 Segurança da Informação
Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos.


Em sistemas de criptografia assimétrica existem duas chaves com funções complementares que devem ser mantidas em segredo.
Alternativas
Q347925 Segurança da Informação
Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos.


Se um usuário assina uma mensagem com sua própria chave pública e a envia, o destinatário será capaz de verificar a autenticidade e a integridade da mensagem.
Alternativas
Q347510 Segurança da Informação
A respeito de segurança da informação, julgue os itens subsequentes.

Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários.
Alternativas
Q345141 Segurança da Informação
Julgue os próximos itens, relacionados a segurança da informação e criptografia.

A confrontação é um valor que varia com o tempo: o requerente aplica a função à confrontação e envia o resultado, denominado resposta, ao verificador.
Alternativas
Q345139 Segurança da Informação
Julgue os próximos itens, relacionados a segurança da informação e criptografia.

O modo CBC (cipher block chaining, encadeamento de blocos de cifras) inclui o bloco de cifra anterior na preparação do bloco atual. Assim, o erro em um bloco não se propaga para os demais, isto é, se um ou mais bits estiverem corrompidos durante a transmissão, isso não afeta os bits nos blocos do texto claro seguintes, após a decriptografia.
Alternativas
Q343248 Segurança da Informação
Julgue os próximos itens a respeito de segurança da informação.

O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Alternativas
Q343247 Segurança da Informação
Julgue os próximos itens a respeito de segurança da informação.

Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.
Alternativas
Q340763 Segurança da Informação
RSA é um algoritmo de criptografia de dados, que deve a sua sigla ao nome dos três professores do Instituto MIT. Considerado como um dos mais seguros, as chaves geradas pelo RSA é baseado:

Alternativas
Q340761 Segurança da Informação
Quanto à criptografia, as mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, é conhecida como texto cifrado, e transmitida. Neste contexto, criptografia simétrica é um método de codificação que utiliza:

Alternativas
Q340760 Segurança da Informação
Programa de computador de encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para comunicação de dados. Frequentemente utilizado, por exemplo, para assinatura digital, criptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações. Este programa é conhecido por:

Alternativas
Respostas
1341: C
1342: E
1343: E
1344: D
1345: C
1346: E
1347: E
1348: E
1349: C
1350: C
1351: E
1352: E
1353: E
1354: C
1355: E
1356: C
1357: E
1358: C
1359: C
1360: E