Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q315775 Segurança da Informação
No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico ,tt>(a = 0, b = 1, ... z = 50).

Alternativas
Q315703 Segurança da Informação
Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Em função da colisão de MD5, utilizada no algoritmo AES para criptografia assimétrica, chaves de 128 bits não são recomendadas em aplicações com criptografia assimétrica.

Alternativas
Q315627 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.

Alternativas
Q315625 Segurança da Informação
Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Uma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina.

Alternativas
Q315624 Segurança da Informação
Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a utilização da chave privada de uma autoridade certificadora.

Alternativas
Q311226 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da
informação.
A criptografia simétrica, a criptografia assimétrica, os hashes criptográficos e os certificados X.509 constituem partes essenciais da solução para troca de mensagens seguras atualmente utilizada na Web, por servidores e navegadores web.
Alternativas
Q311078 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A criptografia de chave privada ou simétrica, tais como data encryption standard(DES), 3DES, RC6 e RSA, visa assegurar o sigilo das informações por meio da utilização de uma chave secreta para a codificação e decodificação dos dados.

Alternativas
Q310736 Segurança da Informação
Para compartilhar seus dados entre localidades diferentes, uma
organização de âmbito federal utiliza uma rede pública como se
fosse privada. Essa solução envolve o risco de o serviço da rede
sofrer interferências indesejáveis ou instabilidade no serviço.
Acerca de conceitos e políticas de segurança da informação que
podem ser adotados na situação acima, julgue os itens seguintes.
Para garantir a implementação do conceito de autenticidade, é indicada a transmissão dos dados de forma não inteligível com o uso de criptografia.
Alternativas
Q310440 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Para a criptografia de determinado dado — cujo tamanho não é conhecido a priori e com requisitos de baixo nível de confidencialidade e fluxo variável —, com transmissão por um canal de elevada taxa de transmissão, o uso de um cifrador de bloco é menos eficaz que um cifrador de fluxo.

Alternativas
Q310436 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Hashes criptográficos são mecanismos diretamente empregados para garantir a integridade e a confidencialidade na troca de mensagens em sistemas distribuídos.

Alternativas
Q309539 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Algoritmos criptográficos simétricos e assimétricos podem ser combinados de modo que as vantagens de cada um deles sejam aproveitadas. Por exemplo, um algoritmo simétrico pode ser usado para cifrar mensagens trocadas, e um assimétrico, para distribuir a chave usada pelo algoritmo simétrico. Nesse caso, se A deseja enviar uma mensagem para B, A deve realizar as seguintes operações: gerar uma chave C1, usando o algoritmo simétrico e C1 para cifrar a mensagem; cifrar C1 usando o algoritmo assimétrico e a chave pública de B para cifrar C1; enviar para B a mensagem cifrada e C1 cifrada.
Alternativas
Q309538 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.
Alternativas
Q309160 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.
Alternativas
Q309159 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.
Alternativas
Q307796 Segurança da Informação


Considerando o texto e com base na figura nele mostrada, julgue o item a seguir.
Para se aplicarem as técnicas de segurança de assinatura digital e de criptografia comentadas no texto, é suficiente clicar no botão Imagem associada para resolução da questão. Uma identificação digital — composta de uma única chave de segurança, denominada chave particular, e uma assinatura digital — é incorporada ao e-mail por meio desse botão.
Alternativas
Q307625 Segurança da Informação
A aplicação de um algoritmo de criptografia, que substitui as letras das palavras segundo uma lógica preestabelecida, produziu as seguintes palavras criptografadas, emrelação às originais.

Imagem 012.jpg

Ao se utilizar esse mesmo algoritmo para criptografar uma palavra qualquer, produziu-se a palavra criptografada “VHJBUR”. A palavra original para esse caso é:
Alternativas
Q305748 Segurança da Informação
É um exemplo de algoritmo assimétrico:
Alternativas
Q305747 Segurança da Informação
A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é:
Alternativas
Q305736 Segurança da Informação
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:
Alternativas
Q304573 Segurança da Informação
No esquema de criptografia DES (Data Encryption Standard), a informação a ser criptografada é dividida em blocos de
Alternativas
Respostas
1381: E
1382: E
1383: E
1384: C
1385: C
1386: C
1387: E
1388: E
1389: C
1390: E
1391: C
1392: E
1393: C
1394: E
1395: E
1396: E
1397: B
1398: D
1399: B
1400: C