Questões de Concurso Comentadas por alunos sobre criptografia em segurança da informação
Foram encontradas 1.588 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente.
Um dos mais utilizados algoritmos de criptografia é o RSA,
que se baseia na dificuldade de fatoração de números primos
grandes e utiliza, por ser um algoritmo de ciframento
assimétrico, um par de chaves (pública e privada) para cada
usuário.
Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente.
O AES (advanced encryption standard) é o atual padrão de
cifração de dados do governo norte-americano. Seu algoritmo
criptográfico cifra blocos de até 128 bits utilizando, para isso,
chaves de 32 bits, 64 bits ou 128 bits.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Uma rede sem fio não utiliza componentes cabeados para
gerar a interconexão entre os computadores. Tendo em
vista o meio inseguro utilizado na transmissão dos dados,
alguns mecanismos de segurança específicos para esse tipo
de rede foram implementados, entre os quais inclui-se o
WEP que significa wireless encryption protocol e baseia
sua segurança em algoritmos de criptografia simétrica
como o RSA e o DES.
I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados. II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada e uma pública. A chave privada é guardada pelo receptor. E a chave pública é anunciada ao público em geral. Para se comunicar, o emissor busca a chave pública do receptor e criptografa a mensagem usando esta chave pública e um algoritmo conhecido. III. Pode-se dividir as cifras de chave simétrica tradicionais em duas grandes categorias: cifras de substituição e cifras de transposição. Uma cifra de substituição substitui um símbolo por outro. Se os símbolos no texto claro forem caracteres alfabéticos, substitui-se um caractere por outro. Em uma cifra de transposição, não há substituição de caracteres, em vez disso, suas posições mudam. Um caractere na primeira posição do texto claro pode aparecer na décima posição do texto cifrado
É correto o que consta:
Observe os passos abaixo:
1. Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública.
2. Mesmo que a chave pública seja de conhecimento geral, apenas o receptor poderá descriptografá-la, pois só ele conhecerá a chave privada.
Assinale a alternativa que indica os passos referentes a implementação de criptografia.