Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.781 questões

Q3022249 Segurança da Informação

Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.


Consoante o que o algoritmo RSA preconiza, n é usado como valor para chave pública, tal que n = pq, em que p e q representam números primos grandes.  

Alternativas
Q3022248 Segurança da Informação

Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.


O algoritmo AES usa o princípio conhecido como rede de substituição-permutação, o que o faz ser eficiente em software, mas não em hardware

Alternativas
Q3015384 Segurança da Informação
Considerando que o software Zabbix na versão 7.0 LTS esteja configurado e em funcionamento em um sistema Linux que o suporte, assinale a opção em que são apresentadas as três formas de conexão segura para o host que essa versão do Zabbix permite. 
Alternativas
Q3014466 Segurança da Informação
Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica.
Alternativas
Q3014444 Segurança da Informação
Qual dos seguintes sistemas de arquivos é mais adequado para ser utilizado em um disco rígido interno de um computador com Windows 10, visando a otimizar a segurança dos dados e permitir o uso de recursos avançados como permissões de acesso e criptografia? 
Alternativas
Q3011925 Segurança da Informação
      A área de auditoria de uma organização recomendou que se incluísse algum mecanismo de verificação de integridade em uma base corporativa de imagens com milhões de arquivos. Em vista disso, a área de tecnologia da informação da organização propôs a associação dos arquivos de imagens a valores calculados de hash e a verificação desses valores sempre que os arquivos fossem usados. A principal preocupação para o processo incide no desempenho dos cálculos e na verificação dos hashes pelas aplicações internas.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria 
Alternativas
Q3011923 Segurança da Informação
Acerca da estrutura do padrão AES de criptografia, é correto afirmar que
Alternativas
Q3009656 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
Alternativas
Q3009308 Segurança da Informação
Na criptografia de ponta a ponta (end-to-end encryption),
Alternativas
Q3006672 Segurança da Informação
O algoritmo simétrico conhecido por seu nome original Rijndael, no qual a mesma chave é usada para criptografar e descriptografar os dados, é do tipo
Alternativas
Q2963115 Segurança da Informação

A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se

Alternativas
Q2847794 Segurança da Informação
Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir.

I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.

II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.

III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).


Está correto o que se afirma em
Alternativas
Q2847791 Segurança da Informação
Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia.

Nesse contexto, analise as afirmativas a seguir.

I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.

Está correto o que se afirma em 
Alternativas
Q2697274 Segurança da Informação

A criptografa refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografa que utiliza apenas de uma única chave secreta é denominada:

Alternativas
Q2691537 Segurança da Informação

Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.


“____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ____________permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. _______________, não possibilita que o remetente negue a autoria da sua mensagem.”


Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas
Q2678093 Segurança da Informação

Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:

Alternativas
Q2667033 Segurança da Informação

Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?

Alternativas
Q2657880 Segurança da Informação
Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
Alternativas
Q2654606 Segurança da Informação
Sobre phishing, analise as afirmativas.
I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores.
Está correto o que se afirma em
Alternativas
Q2649896 Segurança da Informação
Qual é a principal diferença entre criptografia assimétrica e criptografia simétrica? 
Alternativas
Respostas
141: E
142: E
143: D
144: C
145: B
146: A
147: E
148: C
149: B
150: A
151: A
152: C
153: B
154: D
155: C
156: A
157: A
158: A
159: C
160: A