Questões Militares Sobre criptografia em segurança da informação

Foram encontradas 51 questões

Q2261970 Segurança da Informação
Sobre conteúdos S/MIME do tipo “dados envelopados”, utilizados para prover segurança a mensagens de e-mail na internet, é correto afirmar:
Alternativas
Q2242863 Segurança da Informação
Segundo Stallings (2008), no que se refere ao contexto de Segurança e Criptografia, assinale a opção que apresenta uma forma de prevenção contra ataques do tipo homem no meio ( man-in-the-middle).
Alternativas
Q2242849 Segurança da Informação
Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital,  EXCETO:
Alternativas
Q2242832 Segurança da Informação
De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?
Alternativas
Q2039939 Segurança da Informação
Por meio do algoritmo RSA é possível realizar trocas de mensagens que garantam autenticidade e confidencialidade, desde que as chaves públicas e chaves privadas dos agentes sejam utilizadas de forma coordenada. Suponha que um agente Alfa, com a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira enviar uma mensagem M com ambas as propriedades confidencialidade e autenticidade, simultaneamente, para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta, assinale a opção que defina o procedimento correto:
Alternativas
Q2039922 Segurança da Informação
A Cifra de César é uma técnica de criptografia simples, e uma das mais conhecidas, que utiliza um tipo de cifra de substituição onde cada letra de um texto é substituída por outra.
Dado o alfabeto português de 26 letras e uma rotação ROT-13, marque a opção que apresenta a mensagem “Este texto foi criptografado” no alfabeto cifrado. 
Alternativas
Q1991390 Segurança da Informação

O algoritmo RSA é utilizado tanto no processo de criptografia, quanto no processo de assinatura digital. Seu funcionamento está fundamentado no problema NP-Completo de fatoração de dois números primos muito grandes. Para realizar trocas de mensagens que garantam confidencialidade e/ou autenticidade, cada agente participante deve possuir uma chave pública e uma chave privada. Suponha que um agente Alfa, que possui a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira mandar uma mensagem M com as propriedades de confidencialidade e/ou autenticidade para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta.

Com base no algoritmo RSA, qual das opções abaixo está correta? 

Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776791 Segurança da Informação
No algoritmo de criptografia de chave pública RSA, a encriptação e a decriptação têm a seguinte forma, em que M representa um bloco de texto claro (originado no emissor) e C, um bloco de texto cifrado (encaminhado ao receptor):
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
A respeito de e, d e n, é correto afirmar que
Alternativas
Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1774015 Segurança da Informação
Sobre criptografia, existe um tipo de registro eletrônico que faz distinção entre entidades e lhes atribui uma chave pública e é formado por um conjunto de dados. Assinale a alternativa que apresenta o termo relacionado a essas características.
Alternativas
Q1615919 Segurança da Informação
O método criptográfico que gera um resultado único, independente do tamanho da informação de entrada, é conhecido como função de resumo.
Assinale a alternativa que nomeia o resultado desse método.
Alternativas
Q1613998 Segurança da Informação
Em relação ao uso das chaves, a criptografia moderna pode ser classificada em dois sistemas (Criptografia Simétrica e Criptografia Assimétrica).
É correto afirmar que a criptografia assimétrica possui o tipo de chave
Alternativas
Q1611356 Segurança da Informação
No algoritmo de criptografia de chave pública RSA, a encriptação e a decriptação têm a seguinte forma, em que M representa um bloco de texto claro (originado no emissor) e C, um bloco de texto cifrado (encaminhado ao receptor):
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
A respeito de e, d e n, é correto afirmar que

Alternativas
Q1002609 Segurança da Informação
Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta.
Alternativas
Q997399 Segurança da Informação

Com relação à segurança em redes de computadores, assinale V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.


( ) A criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade.

( ) Os algoritmos criptográficos podem ser divididos como de chave simétrica e de chave pública.

( ) Os algoritmos de chave simétrica utilizam chaves diferentes para codificação e decodificação.

( ) O algoritmo RSA é um tipo de algoritmo de chave pública.

Alternativas
Q994757 Segurança da Informação

A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos.

O nome que se dá à arte de solucionar mensagens cifradas é

Alternativas
Q953137 Segurança da Informação
Segundo a CERT.BR. (2012), a criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que pode ser usado para proteção contra os riscos associados ao uso da Internet. Com base nesse conceito, assinale a opção do método criptográfico que utiliza uma mesma chave tanto para codificar quanto para decodificar informações; chave essa usada principalmente para garantir a confidencialidade dos dados.
Alternativas
Q911687 Segurança da Informação
Segundo Stallings (2008), criptografia de chave pública é caracterizada por:
Alternativas
Q895270 Segurança da Informação

As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.


I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.

II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.

III. O servidor decripta a chave simétrica com sua própria chave privada.

IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.


Está correto apenas o que se afirma em

Alternativas
Q874229 Segurança da Informação
Um arquivo foi cifrado utilizando criptografia simétrica. Sendo assim, qual o tipo de ataque pode ser utilizado para tentar quebrar esse tipo de criptografia?
Alternativas
Q831051 Segurança da Informação

A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo


Imagem associada para resolução da questão


O sistema criptográfico que utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Esse sistema criptográfico é denominado chave

Alternativas
Respostas
1: E
2: A
3: D
4: D
5: A
6: A
7: C
8: B
9: B
10: A
11: D
12: B
13: B
14: A
15: D
16: E
17: E
18: C
19: C
20: E