Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q106945 Segurança da Informação
Com relação aos sistemas criptográficos, assinale a opção correta.
Alternativas
Q106816 Segurança da Informação
Com relação aos sistemas de criptografia, assinale a opção correta.
Alternativas
Q106803 Segurança da Informação
Assinale a opção correta a respeito de criptografia.
Alternativas
Q106788 Segurança da Informação
A respeito de criptografia simétrica e assimétrica, assinale a opção correta.

Alternativas
Q106354 Segurança da Informação
Normalmente os métodos de criptografia são divididos em:
Alternativas
Q105235 Segurança da Informação
Atacar um esquema de criptografia simétrica, é possível
Alternativas
Q105234 Segurança da Informação
Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é
Alternativas
Q103990 Segurança da Informação
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.
Alternativas
Q103272 Segurança da Informação
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.
Alternativas
Q103216 Segurança da Informação
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

Considerando-se que, em um sistema de criptografia assimétrico — ou de chave pública —, um usuário A deseje enviar, de forma segura, uma mensagem a um usuário B, é correto afirmar que o usuário A deverá cifrar a mensagem com sua chave privada e o usuário B, ao receber a mensagem, deverá decifrá-la com a chave pública de A.
Alternativas
Q103215 Segurança da Informação
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

Sistemas criptográficos assimétricos ou de chave pública oferecem melhor desempenho na cifração e decifração de mensagens que sistemas criptográficos simétricos.
Alternativas
Q103214 Segurança da Informação
Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um sistema criptográfico assimétrico ou de chave pública.
Alternativas
Q96803 Segurança da Informação
O mecanismo que pode ser usado para garantir integridade da informação e autenticação de remetente no envio de mensagens é
Alternativas
Q92459 Segurança da Informação
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques.
Alternativas
Q91691 Segurança da Informação
Um dos algoritmos criptográficos no qual o programa de criptografia PGP é baseado é conhecido como
Alternativas
Q89281 Segurança da Informação
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.
Alternativas
Q88925 Segurança da Informação
Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los.
Alternativas
Q86731 Segurança da Informação
Para que a criptografia simétrica funcione, os dois lados de uma troca necessitam
Alternativas
Q85278 Segurança da Informação
Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definição é de
Alternativas
Q84060 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Os sistemas assimétricos usam duas chaves com funções complementares: se uma é usada para cifração, a outra é usada na decifração; além disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pública.
Alternativas
Respostas
1561: B
1562: A
1563: C
1564: A
1565: D
1566: E
1567: E
1568: C
1569: C
1570: E
1571: E
1572: E
1573: D
1574: C
1575: A
1576: C
1577: C
1578: B
1579: D
1580: C