Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q241196 Segurança da Informação
A respeito de algoritmos criptográficos, é correto afirmar que
Alternativas
Q237739 Segurança da Informação
Sejam os parâmetros de um sistema de chave pública RSA.
• Dois primos selecionados inicialmente p = 5 e q = 11
• Chave pública: k1 = 3
Qual é o valor da chave secreta?
Alternativas
Ano: 2011 Banca: FDC Órgão: CREMERJ Prova: FDC - 2011 - CREMERJ - Técnico de Informática |
Q237226 Segurança da Informação
No que diz respeito à segurança em redes e na Internet tem crescido a preocupação com a criptografia. Nesse contexto, observe a figura abaixo, que ilustra um tipo de criptografia.

Imagem 021.jpg

Nesse tipo, existem duas chaves, uma privada, guardada pelo receptor, e uma pública. No caso, por exemplo, Alfredo quer enviar uma mensagem para Juliana e utiliza a chave pública para criptografar a mensagem. Quando Juliana a recebe, a chave privada é usada para decriptografá-la. Nesse esquema, a chaves pública e privada são diferentes. A pública está disponível ao público em geral, enquanto a privada fica disponível apenas para uma pessoa. Essa descrição corresponde à criptografia do tipo:
Alternativas
Q236441 Segurança da Informação
O algoritmo de criptografia ..I..   utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ..II..  chaves possíveis.

As lacunas I e II devem ser preenchidas correta e respectivamente por
Alternativas
Q236440 Segurança da Informação
É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso.

A forma de ataque citada acima é conhecida como:
Alternativas
Q236328 Segurança da Informação
Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensagem
Alternativas
Q236297 Segurança da Informação
É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algoritmo, uma mensagem (representada por um número inteiro) m é primeiramente elevada à uma potência e usando-se aritmética de módulo n, ou seja, C = me mod n.

O algoritmo citado acima é conhecido como
Alternativas
Q234755 Segurança da Informação
Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor.
Alternativas
Q234731 Segurança da Informação
Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.
Alternativas
Q234367 Segurança da Informação
Sobre criptografia, assinale a alternativa INCORRETA.
Alternativas
Q233416 Segurança da Informação
A função hashing é um método criptográfico que gera uma sequência de bits de tamanho fixo, a partir de uma quantidade qualquer de caracteres de uma mensagem original, com a finalidade de assegurar a integridade da informação contida na mensagem. Acerca dos algoritmos de hash, assinale a alternativa correta.
Alternativas
Q233414 Segurança da Informação
A criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital.
Alternativas
Q233413 Segurança da Informação
Assinale a alternativa que apresenta somente exemplos de algoritmos criptográficos de chave simétrica.
Alternativas
Q233412 Segurança da Informação
Criptografia é a técnica de transformação da informação de sua forma original para outra ilegível. Esse processo prevê que somente a pessoa detentora do código de decifração, ou chave, possa restaurar e ter acesso à informação. O nome do processo criptográfico no qual são utilizadas duas chaves, uma no emissor e outra no receptor da informação, é
Alternativas
Q233121 Segurança da Informação
Com relação à criptografia é correto afirmar:
Alternativas
Q232433 Segurança da Informação
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.

Com relação ao tema, analise as asserções a seguir.

Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada

PORQUE

Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.

Acerca dessas asserções, é correto afirmar:
Alternativas
Q232181 Segurança da Informação
Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,
Alternativas
Q231809 Segurança da Informação
Considere a frase a seguir.

Na criptografia Imagem 011.jpg , um emissor codifica seu documento com a chave Imagem 012.jpg da pessoa que receberá a mensagem. O texto codificado apenas poderá ser decodificado pelo Imagem 013.jpg, pois, somente ele tem a chave Imagem 014.jpg relacionada à chave Imagem 015.jpg que originou o texto cifrado.

As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por
Alternativas
Q231746 Segurança da Informação
Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes),
Alternativas
Q223229 Segurança da Informação
A figura representa o esquema de funcionamento de um processo criptográfico, que usa uma mesma chave, tanto na codificação quanto na decodificação.

Imagem 013.jpg

Nesse processo, antes de enviar a mensagem criptografada, o emissor ao receptor envia a chave privada que será utilizada para descriptografá-la. O esquema descrito caracteriza um tipo de criptografia, conhecido como de chave
Alternativas
Respostas
1461: B
1462: D
1463: D
1464: B
1465: B
1466: A
1467: B
1468: C
1469: C
1470: E
1471: C
1472: D
1473: E
1474: C
1475: B
1476: E
1477: B
1478: C
1479: C
1480: C