Questões de Concurso
Sobre criptografia em segurança da informação
Foram encontradas 1.781 questões
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.
Consoante o que o algoritmo RSA preconiza, n é usado
como valor para chave pública, tal que n = p ∙ q, em que p e
q representam números primos grandes.
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.
O algoritmo AES usa o princípio conhecido como rede de
substituição-permutação, o que o faz ser eficiente em
software, mas não em hardware.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria
A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se
I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.
II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.
III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).
Está correto o que se afirma em
Nesse contexto, analise as afirmativas a seguir.
I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.
Está correto o que se afirma em
A criptografa refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografa que utiliza apenas de uma única chave secreta é denominada:
Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.
“____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ____________permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. _______________, não possibilita que o remetente negue a autoria da sua mensagem.”
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:
Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?
I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores.
Está correto o que se afirma em