Questões de Concurso Sobre criptografia em segurança da informação

Foram encontradas 1.768 questões

Q2220326 Segurança da Informação
Com o objetivo de aumentar a segurança no tráfego de dados em redes sem fio, diversos protocolos foram implementados ao longo do tempo. Um dos primeiros foi o WEP, adotado ainda na década de 1990, e que em poucos anos teve a criptografia quebrada. Foi criado então, nos anos 2000, o protocolo WPA. O WPA também apresentou falhas de segurança que permitiram a quebra de sua criptografia e, cerca de um ano após sua implementação, ele foi substituído pelo WPA2. Dentre as vantagens que podem ser destacadas do WPA2 em relação ao WPA, está o fato de que o WPA2:
Alternativas
Q2176382 Segurança da Informação
Em relação à criptografia assimétrica, assinale a alternativa INCORRETA.
Alternativas
Q2079255 Segurança da Informação
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo NIST (SP 800-38A). Basicamente, um modo de operação é uma técnica para melhorar o efeito de um algoritmo criptográfico ou adaptar o algoritmo para uma aplicação, como a de uma cifra de bloco a uma sequência de blocos de dados ou fluxo de dados. As opções abaixo explicam de maneira correta os modos de operação, EXCETO
Alternativas
Q1985771 Segurança da Informação
No contexto de protocolos criptográficos, de uso frequente em redes Wi-Fi, assinale a opção que apresenta a combinação que oferece o maior grau de proteção contra intrusos.
Alternativas
Q1966311 Segurança da Informação

Em relação a OWASP Top 10, julgue o item a seguir. 



No que se refere a falhas de criptografia, recomenda-se desabilitar o cache para respostas que contenham dados sensíveis.

Alternativas
Q1936767 Segurança da Informação
O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).
Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:
Alternativas
Q1240484 Segurança da Informação
Um dos pontos importantes dos algoritmos de chaves simétricas são os blocos de cifras, os quais nada mais são do que um bloco de n bits de texto simples como entrada e que se transforma usando a chave em um bloco de n bits de texto cifrado. Um dos mais famosos algoritmos de criptografia de chaves simétricas é o DES (Data Encryption Standard), criado na década de 70 pela IBM e adotado pelo governo norte americano. Assinale a alternativa que apresenta o tamanho dos blocos em que o texto simples é criptografado nesse algoritmo.
Alternativas
Q961455 Segurança da Informação
A criptografia tem fundamental importância par a segurança da informação, uma vez que serve de base para diversos protocolos e tecnologias que, com suas propriedades, tais como, sigilo, integridade, autenticação e não repúdio, garantem o armazenamento, as comunicações e as transações seguras, que são vitais no mundo atual. A criptografia pode ser simétrica ou assimétrica. Um esquema de cifragem simétrica, como exemplo, possui cinco componentes. As alternativas são três desses componentes, EXCETO, o que se apresenta em:
Alternativas
Q930569 Segurança da Informação

Qual das alternativas abaixo apresenta a cifra resultante do processo de criptografia da mensagem 110100001 por Encadeamento do Bloco de Cifra (ECB)? Faça o processo de criptografia utilizando blocos de três (3) bits, Vetor de Inicialização (VI) igual a 001 e a tabela de mapeamento abaixo.


Imagem associada para resolução da questão

Alternativas
Q898005 Segurança da Informação

Sobre protocolos de redes de computadores utilizados para trocar informações de forma segura, analise as afirmativas a seguir:


I PGP (Pretty Good Privacy) é um esquema de criptografia de e-mails que utiliza MD5/SHA para verificar o checksum da mensagem, CAST/triple-DES/IDEA para criptografia com chave simétrica e RSA para criptografia com chave pública.

II O algoritmo de criptografia RSA é utilizado para trocar chaves simétricas em aplicações do e-commerce.

III TLS (Transport Layer Security) e predecessor do SSL (Secure Sockets Layer) são usados por servidores de páginas para comunicação segura entre seus servidores e Web Browsers.


Está(ão) correto(s) o(s) item(ns)

Alternativas
Q894720 Segurança da Informação
O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:
Alternativas
Q878898 Segurança da Informação

Um algoritmo de criptografia tem como entrada um texto em letras minúsculas e como saída uma string formada apenas por letras minúsculas e espaço(s) em branco. O algoritmo tem apenas quatro regras, quais sejam:


I. Troca-se cada letra da mensagem original pela letra seguinte do alfabeto (Por exemplo, troca-se “g” por “h”).

II. A exceção da regra anterior ocorre com relação às vogais, que devem ser trocadas por um “x” (Por exemplo, tanto a vogal “a” como a “u” devem ser substituídas por um “x”).

III. Quaisquer outros caracteres da mensagem original devem ser ignorados e, portanto, excluídos da saída – inclusive os espaços em branco e símbolos de pontuação.

IV. A cada cinco letras geradas, acrescenta-se um espaço em branco na mensagem criptografada.


Tomando por base as informações acima, pode-se afirmar corretamente que

Alternativas
Q858585 Segurança da Informação

Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arquivos digitais, assinale a alternativa que corresponde à combinação de alternativas INCORRETAS:


1. A técnica que consiste em esconder mensagens em imagens, por meio da substituição de bits menos significativos nas cadeias de 24 bits de cada pixel de uma imagem RGB, é denominada criptografia por transposição.

2. A permutação é uma técnica de cifragem de bloco aplicada somente em certificados digitais do tipo A1.

3. O algoritmo DES é aplicado em processos de criptografia simétrica.

4. Uma função hash pode ser aplicada em processos de criptografia simétrica e criptografia assimétrica.

5. Uma função hash pode produzir a mesma saída a partir de duas entradas diferentes.

Alternativas
Q851904 Segurança da Informação

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.


I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente.


Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.


É CORRETO apenas o que se afirma em:

Alternativas
Q836778 Segurança da Informação
O que torna o algoritmo RSA seguro?
Alternativas
Q813553 Segurança da Informação

Analise as afirmativas a seguir sobre sistemas criptográficos.

I. O PGP é um exemplo de algoritmo de chave pública.

II. Se João deseja enviar uma mensagem confidencial para Maria, ele precisa criptografar a mensagem com a chave pública de Maria.

III. O RSA é conhecido por ser um algoritmo simétrico.

IV. A criptografia por curvas elípticas é uma variante da criptografia simétrica.

Estão corretas as afirmativas

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726466 Segurança da Informação
Dentre os protocolos, ou algoritmos, criptográficos, o IDEA (International Data Encryption Algorithm) tem como característica
Alternativas
Ano: 2013 Banca: FGV Órgão: INEA-RJ Prova: FGV - 2013 - INEA-RJ - Analista de Sistemas |
Q609290 Segurança da Informação
Assinale a alternativa que apresenta uma vantagem do protocolo WPA2 com relação ao protocolo WPA:
Alternativas
Q498416 Segurança da Informação
As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave
Alternativas
Q458205 Segurança da Informação
Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo:
Alternativas
Respostas
1741: B
1742: B
1743: D
1744: E
1745: C
1746: C
1747: E
1748: A
1749: A
1750: A
1751: B
1752: C
1753: A
1754: B
1755: E
1756: A
1757: E
1758: X
1759: A
1760: E