Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q74279 Segurança da Informação
Analisando os procedimentos de Ana e Marcelo, conclui-se que
Alternativas
Q72723 Segurança da Informação
Com relação à segurança da informação, julgue os itens a seguir.

Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autenticidade, são rápidos na execução, comparativamente aos algoritmos simétricos, e possibilitam a utilização de assinatura e certificação digital.
Alternativas
Q71417 Segurança da Informação
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
Alternativas
Q71416 Segurança da Informação
O algoritmo de hash SHA-256 aplicado à frase "Para que o mal triunfe, basta que os bons não façam nada." produz como resultado
Alternativas
Q70395 Segurança da Informação
Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia
Alternativas
Q70364 Segurança da Informação
Com relação à segurança da informação, julgue os itens seguintes.
Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original.
Alternativas
Q70363 Segurança da Informação
Com relação à segurança da informação, julgue os itens seguintes.
Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito.
Alternativas
Q69674 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Um certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.
Alternativas
Q69673 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem.
Alternativas
Q69671 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits.
Alternativas
Q69670 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits.
Alternativas
Q69669 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits.
Alternativas
Q69668 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão DES, que utiliza chave de 64 bits, não é mais recomendado, considerando a sua vulnerabilidade a ataques de força bruta.
Alternativas
Q69667 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decifrado utilizando a outra chave do par.
Alternativas
Q69666 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública.
Alternativas
Q69665 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.
Alternativas
Q69664 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento.
Alternativas
Q68495 Segurança da Informação
Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.

1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.

2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.

3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.

4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.

5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q68258 Segurança da Informação
Com relação à segurança de redes, julgue os itens que se seguem.

É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.
Alternativas
Q68257 Segurança da Informação
Com relação à segurança de redes, julgue os itens que se seguem.

É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos.
Alternativas
Respostas
1601: C
1602: E
1603: C
1604: C
1605: B
1606: C
1607: C
1608: C
1609: E
1610: C
1611: C
1612: E
1613: E
1614: C
1615: C
1616: C
1617: E
1618: D
1619: C
1620: C