Questões de Concurso Comentadas por alunos sobre criptografia em segurança da informação

Foram encontradas 1.604 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2100911 Segurança da Informação
Criptografia é “codificar dados de modo que só possam ser decodificados por indivíduos específicos”. Encriptar e decriptar dados é um criptossistema que, normalmente, envolve um algoritmo, conhecido como cifra, e combina os dados originais, conhecidos como texto claro, com uma ou mais chaves. Uma chave é uma sequência de números ou caracteres conhecidos apenas pelo emissor e/ou destinatário. A mensagem secreta é texto cifrado.
(KIM e SOLOMON, 2014, p. 214.)


Considerando o exposto, analise as afirmativas a seguir.
I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade.
II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação.
III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser também uma imagem de uma assinatura reproduzida eletronicamente.
IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados digitais.

Está correto que se afirma apenas em
Alternativas
Q2098694 Segurança da Informação
Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original, inteligível, para outra forma ininteligível, e vice-versa. Para que isso seja possível, há a necessidade de um sistema criptográfico composto por chaves e algoritmos criptográficos.

Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente. 


O modo de operação CBC é um dos mais utilizados para criptografar dados. Uma importante característica desse modo é o fato de se poder cifrar ou decifrar qualquer bloco de forma independente dos demais blocos, o que o torna ideal para cifrar arquivos que são acessados aleatoriamente.

Alternativas
Q2098693 Segurança da Informação
Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original, inteligível, para outra forma ininteligível, e vice-versa. Para que isso seja possível, há a necessidade de um sistema criptográfico composto por chaves e algoritmos criptográficos.

Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente. 


Um dos mais utilizados algoritmos de criptografia é o RSA, que se baseia na dificuldade de fatoração de números primos grandes e utiliza, por ser um algoritmo de ciframento assimétrico, um par de chaves (pública e privada) para cada usuário.

Alternativas
Q2098692 Segurança da Informação
Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original, inteligível, para outra forma ininteligível, e vice-versa. Para que isso seja possível, há a necessidade de um sistema criptográfico composto por chaves e algoritmos criptográficos.

Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente. 


O AES (advanced encryption standard) é o atual padrão de cifração de dados do governo norte-americano. Seu algoritmo criptográfico cifra blocos de até 128 bits utilizando, para isso, chaves de 32 bits, 64 bits ou 128 bits.



Alternativas
Q2098686 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Uma rede sem fio não utiliza componentes cabeados para gerar a interconexão entre os computadores. Tendo em vista o meio inseguro utilizado na transmissão dos dados, alguns mecanismos de segurança específicos para esse tipo de rede foram implementados, entre os quais inclui-se o WEP que significa wireless encryption protocol e baseia sua segurança em algoritmos de criptografia simétrica como o RSA e o DES.

Alternativas
Respostas
246: C
247: E
248: C
249: E
250: E