Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q304571 Segurança da Informação
Dentre os esquemas de criptografia de informação existem os que utilizam algoritmos assimétricos e simétricos. Um esquema de criptografia que utiliza o algoritmo assimétrico é o
Alternativas
Q300767 Segurança da Informação
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica.
Para que o receptor possa decifrar essa mensagem, é necessário obter a chave
Alternativas
Q300190 Segurança da Informação
No processo conhecido como assinatura digital, quais componentes criptográfcos são utilizados?
Alternativas
Q300189 Segurança da Informação
Hash é uma função criptográfca que provê integridade. O hash que produz resultados com 28 bytes de tamanho é o
Alternativas
Q298403 Segurança da Informação
Acerca de conceitos relacionados ao desenvolvimento de software
seguro e segurança para web services, julgue os itens subsecutivos.
Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada.
Alternativas
Q298001 Segurança da Informação
Com relação à certificação digital, julgue os itens que se seguem.
Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma chave privada confidencial, para criptografar os dados, e outra chave pública, para decriptografar os dados, a qual é distribuída para os destinatários.
Alternativas
Q296314 Segurança da Informação
Há autores que classificam os sistemas criptográficos em simétricos e assimétricos.


Nesse contexto, analise as afirmativas a seguir.


I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas digitais.


II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens.


III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição.


Está correto o que se afirma em

Alternativas
Q295035 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.
Alternativas
Q293289 Segurança da Informação
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.

Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas:

I. 3DES
II. ECC
III. AES
IV. RSA
V. DSA
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293247 Segurança da Informação
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).

Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:

I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
Alternativas
Q293120 Segurança da Informação
Assinale a alternativa que indica corretamente o algoritmo de criptografa utilizado pelo protocolo WPA2.
Alternativas
Q287200 Segurança da Informação
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora.

Alternativas
Q287199 Segurança da Informação
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco.

Alternativas
Q281132 Segurança da Informação
O CAPTCHA permite o acesso criptografado a servidores de e-mail.

Alternativas
Q279144 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens.

Alternativas
Q279143 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.

Alternativas
Q279142 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

Alternativas
Q273366 Segurança da Informação
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest.

Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que
Alternativas
Q273363 Segurança da Informação
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens.

Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Alternativas
Q273362 Segurança da Informação
A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem.

Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)
Alternativas
Respostas
1401: E
1402: C
1403: B
1404: C
1405: E
1406: E
1407: A
1408: C
1409: C
1410: C
1411: A
1412: E
1413: E
1414: E
1415: E
1416: E
1417: C
1418: B
1419: C
1420: A