Questões de Concurso Comentadas por alunos sobre criptografia em segurança da informação
Foram encontradas 1.604 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
(KIM e SOLOMON, 2014, p. 214.)
Considerando o exposto, analise as afirmativas a seguir.
I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade.
II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação.
III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser também uma imagem de uma assinatura reproduzida eletronicamente.
IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados digitais.
Está correto que se afirma apenas em
Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente.
O modo de operação CBC é um dos mais utilizados para
criptografar dados. Uma importante característica desse modo
é o fato de se poder cifrar ou decifrar qualquer bloco de forma
independente dos demais blocos, o que o torna ideal para
cifrar arquivos que são acessados aleatoriamente.
Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente.
Um dos mais utilizados algoritmos de criptografia é o RSA,
que se baseia na dificuldade de fatoração de números primos
grandes e utiliza, por ser um algoritmo de ciframento
assimétrico, um par de chaves (pública e privada) para cada
usuário.
Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue o item subseqüente.
O AES (advanced encryption standard) é o atual padrão de
cifração de dados do governo norte-americano. Seu algoritmo
criptográfico cifra blocos de até 128 bits utilizando, para isso,
chaves de 32 bits, 64 bits ou 128 bits.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Uma rede sem fio não utiliza componentes cabeados para
gerar a interconexão entre os computadores. Tendo em
vista o meio inseguro utilizado na transmissão dos dados,
alguns mecanismos de segurança específicos para esse tipo
de rede foram implementados, entre os quais inclui-se o
WEP que significa wireless encryption protocol e baseia
sua segurança em algoritmos de criptografia simétrica
como o RSA e o DES.