Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Ano: 2008 Banca: FCC Órgão: TRE-PB Prova: FCC - 2008 - TRE-PB - Operador de Computador |
Q164234 Segurança da Informação
Em relação aos algoritmos de criptografia, é correto afirmar que:
Alternativas
Ano: 2008 Banca: FCC Órgão: TRE-PB Prova: FCC - 2008 - TRE-PB - Operador de Computador |
Q164226 Segurança da Informação
A principal dificuldade na utilização de criptografia reside
Alternativas
Q164091 Segurança da Informação
Segurança da informação e proteção de dados e equipamentos são
conceitos fundamentais em um ambiente de tecnologia da
informação. No que se refere a esse assunto, julgue os próximos
itens.

Algoritmos de criptografia simétricos possuem chave de qualquer tamanho e, por isso, são muito lentos para o processo de decifração dos dados.
Alternativas
Q164089 Segurança da Informação
Segurança da informação e proteção de dados e equipamentos são
conceitos fundamentais em um ambiente de tecnologia da
informação. No que se refere a esse assunto, julgue os próximos
itens.

Na criptografia simétrica, é necessário um canal seguro para a troca da chave, que é utilizada no processo de cifrar e decifrar.
Alternativas
Q164088 Segurança da Informação
Segurança da informação e proteção de dados e equipamentos são
conceitos fundamentais em um ambiente de tecnologia da
informação. No que se refere a esse assunto, julgue os próximos
itens.

A criptografia de chave pública é utilizada para a transmissão de dados na Internet e em redes locais.
Alternativas
Q160042 Segurança da Informação
Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:
Alternativas
Q160035 Segurança da Informação
Sobre criptografia, é correto afirmar:
Alternativas
Q160033 Segurança da Informação
As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que
Alternativas
Q160029 Segurança da Informação
Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro
Alternativas
Q154732 Segurança da Informação
Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.

Analisando-se as afirmações acima, conclui-se que
Alternativas
Q152347 Segurança da Informação
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica.
Alternativas
Q152067 Segurança da Informação
Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:
Alternativas
Q147581 Segurança da Informação
Imagem 020.jpg

A figura acima apresenta uma relação entre dois usuários hipotéticos — Alice e Bob — que empregam processos e conceitos de criptografia, nomeados de A a G. Considerando essa figura, assinale a opção correta, com relação a criptografia, protocolos criptográficos, sistemas de criptografia e aplicações.
Alternativas
Q147133 Segurança da Informação
Algoritmo de hashing de autenticação de 128 bits e uni- direcional, produz um código de autenticação de 16 bits (a síntese de mensagem) a partir dos dados de qualquer tamanho com ou sem uma chave de qualquer tamanho. Descrito na RFC 1321, trata-se do
Alternativas
Q141734 Segurança da Informação
Sobre as técnicas de segurança da informação, é correto afirmar:
Alternativas
Q141729 Segurança da Informação
Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,

I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.

II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.

III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.

IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.

verifica-se que
Alternativas
Q132681 Segurança da Informação
Com relação a conceitos relacionados à certificação digital, julgue o item seguinte.

A criptografia assimétrica utiliza uma única chave para cifrar e decifrar conteúdos eletrônicos e apresenta a vantagem de sua realização ser muito mais rápida que a de uma criptografia simétrica.
Alternativas
Q128155 Segurança da Informação
São algoritmos de criptografia simétrica:

Alternativas
Q123658 Segurança da Informação
Um algoritmo de criptografia de chave pública é o

Alternativas
Q123573 Segurança da Informação
Em relação às principais técnicas usadas em Segurança da Informação, considere:

I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.

II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.

III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.

IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.

Está correto o que consta APENAS em
Alternativas
Respostas
1521: C
1522: A
1523: E
1524: C
1525: C
1526: E
1527: D
1528: E
1529: A
1530: C
1531: C
1532: A
1533: B
1534: E
1535: B
1536: E
1537: E
1538: E
1539: B
1540: C