Questões de Concurso Comentadas por alunos sobre criptografia em segurança da informação

Foram encontradas 1.588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1935625 Segurança da Informação
No MacOS Monterey 12, caso se deseje manter informações privadas ou confidenciais seguras em um disco, é possível criptografá-las, mas, antes de o fazer, o formato do disco é convertido para 
Alternativas
Q1934781 Segurança da Informação

Analise as afirmativas sobre criptografia em segurança de redes:


I. O protocolo EAP (Extensible Authentication Protocol) determina como a comunicação entre o cliente e o servidor de autenticação deve ocorrer. São exemplos de métodos de autenticação EAP-TLS, PEAP e EAP-TTLS;

II. Na criptografia assimétrica tanto o emissor quanto o receptor têm um par de chaves. Uma responsável por encriptar e outra para decriptar.

III. O algoritmo de hash SHA-1 é uma opção quando se quer garantir a integridade e autenticidade no envio da mensagem;

IV. Os protocolos WEP, WAP e WPA2 são amplamente conhecidos em relação ao processo de segurança nas redes sem fio e ambos são recomendados por não apresentarem falhas de segurança no esquema criptográfico.


Estão corretas as afirmativas:

Alternativas
Q1934518 Segurança da Informação
Sobre tipos de algoritmos de criptografia, analise a texto a seguir:
“Algoritmo que utiliza um par de chaves complementares: o que é criptografado por uma só pode ser descriptografado pela outra, e vice-versa. São utilizadas mantendo-se uma chave pública, que pode ser fornecida a qualquer um, e outra privada, que apenas o dono deve ter acesso. Um dos mais conhecidos e utilizados é o RSA”
A que tipo de algoritmo criptográfico se refere o texto?
Alternativas
Q1934517 Segurança da Informação

Analise as afirmações a seguir acerca de criptografia:


I – Impede que dados armazenados sejam lidos por qualquer pessoa.


II – Permite que dados sejam transmitidos de forma segura por canais inseguros.


III – Mantém a confidencialidade, Integridade e Identidade.


Estão corretas as afirmações:

Alternativas
Q1934356 Segurança da Informação
Os métodos criptográficos, de acordo com a chave utilizada, podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
Assinale a opção que indica um exemplo de método criptográfico da categoria que utiliza chaves assimétricas. 
Alternativas
Respostas
346: A
347: A
348: E
349: D
350: B