Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: FUNCAB - 2012 - MPE-RO - Analista de Sistemas |
Q222054 Segurança da Informação
Sobre os sistemas de criptografia, é correto afirmar que:
Alternativas
Q222023 Segurança da Informação
O texto abaixo foi extraído da biblioteca MSDN, disponível no site Microsoft. Sobre o mesmo, é INCORRETO afirmar que:

Imagem 011.jpg
Alternativas
Q221958 Segurança da Informação
Suponha que exista um método de criptografia simétrico sendo utilizado por oito usuários de um sistema. Nesse caso, o número de chaves criptográficas necessárias é:
Alternativas
Q221952 Segurança da Informação
Dos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:
Alternativas
Q221951 Segurança da Informação
Em relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é:
Alternativas
Q220698 Segurança da Informação
É uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando a mesma chave. Permite transformar o texto claro em texto cifrado, usando uma chave secreta e um algoritmo de criptografia. Usando a mesma chave e um algoritmo de decriptografia, o texto claro é recuperado a partir do texto cifrado.
O texto acima faz referência à
Alternativas
Q220593 Segurança da Informação
Sobre criptografia é correto afirmar:
Alternativas
Q219990 Segurança da Informação
Em relação à criptografia é correto afirmar:
Alternativas
Q216008 Segurança da Informação
Com relação à criptografia e assinatura digital é correto afirmar:
Alternativas
Q215401 Segurança da Informação
Analise o texto:

Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.

O texto faz referência à
Alternativas
Q215075 Segurança da Informação
Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
Alternativas
Q215074 Segurança da Informação
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
Alternativas
Q215073 Segurança da Informação
Sobre o algorítimo de criptografia RSA, considere:

I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas.

II. O algorítimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e privadas.

III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números.

Está correto o que se afirma em

Alternativas
Q214865 Segurança da Informação
Sobre criptografia é correto afirmar:
Alternativas
Q214864 Segurança da Informação
O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é conhecido como:
Alternativas
Q214094 Segurança da Informação
Sobre os sistemas criptográficos simétricos e de chave pública, é correto afirmar:
Alternativas
Q214093 Segurança da Informação
Representam medidas de proteção em aplicações web, EXCETO
Alternativas
Q213794 Segurança da Informação
NÃO é um algoritmo de chave simétrica o sistema de criptografia de chave

Alternativas
Q213486 Segurança da Informação
Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,

Alternativas
Q212750 Segurança da Informação
Associe, da melhor forma, o conceito à funcionalidade que ele implementa.
I.    Criptografa                    (       ) Distribuição segura de chaves.
II.  Função hash                    (       ) Identificação.
III. Biometria                        (       ) Lista de certificados revogados.
IV.  Chaves Assimétricas         (       ) Sigilo.
V.  Autoridade certificadora    (       ) Integridade.
Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo:

Alternativas
Respostas
1481: D
1482: D
1483: B
1484: E
1485: B
1486: E
1487: D
1488: E
1489: D
1490: C
1491: A
1492: C
1493: D
1494: B
1495: E
1496: E
1497: B
1498: B
1499: A
1500: C