Questões de Concurso Comentadas por alunos sobre criptografia em segurança da informação

Foram encontradas 1.588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1802412 Segurança da Informação
Em relação à criptografia e protocolos criptográficos, considere:
I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II- O DES é usado na prática em combinação com o RSA ou com o AES. III- A segurança do RSA se baseia na facilidade de fatorar números extensos.
Está correto o que se afirma em
Alternativas
Q1793280 Segurança da Informação
Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E, e assim sucessivamente. Supondo que seja necessário enviar para um amigo que está em outra cidade uma senha criptografada pela cifra de César e que essa senha corresponda à palavra rouxinol, assinale a opção que indica corretamente a palavra criptografada a ser enviada.
Alternativas
Q1792511 Segurança da Informação
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Alternativas
Q1792510 Segurança da Informação
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação. Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.
Alternativas
Q1790646 Segurança da Informação
Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. Na criptografia de chave assimétrica, os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. II. Na criptografia simétrica, cada pessoa tem um par de chaves denominadas chave pública e chave privada. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pública do destinatário pretendido, que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original. III. A assinatura digital usa os conceitos da criptografia assimétrica. É uma mensagem que só uma pessoa pode produzir, mas que todos podem verificar. É um conjunto de dados que não pode ser forjado assegurando o nome do autor que funciona como uma assinatura de documentos.
A sequência correta é
Alternativas
Respostas
426: C
427: D
428: B
429: E
430: C