Questões Militares Comentadas sobre criptografia em segurança da informação

Foram encontradas 43 questões

Q739372 Segurança da Informação
A criptografia NÃO pode ser utilizada para
Alternativas
Q739354 Segurança da Informação
Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?
Alternativas
Q737796 Segurança da Informação
Era relação à segurança em redes de computadores, é correto afirmar que o algoritmo de criptografia
Alternativas
Q709732 Segurança da Informação
A criptografia permite transformar uma mensagem, conhecida como texto simples, por meio de uma função que é parametrizada por uma chave . A salda do processo é conhecida como texto cifrado. A ciência de ocultar uma mensagem dentro de outra, cuja denominação tem origem grega e significa "escrita cifrada", chama-se:
Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q695163 Segurança da Informação
A criptoanálise é conhecida como a arte de solucionar mensagens cifradas, ao passo que a arte de criar mensagens cifradas é chamada coletivamente de criptologia. Na criptoanálise, a ideia de que o criptoanalista conheça os algoritmos e que o segredo resida exclusivamente nas chaves, recebe um nome em homenagem a um criptógrafo militar que o enunciou primeiro no ano de 1883. Assinale-o.
Alternativas
Q694432 Segurança da Informação
Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?
Alternativas
Q689601 Segurança da Informação
A mensagem resultante da execução de uma função de hash criptográfica, tem a seguinte propriedade:
Alternativas
Q635343 Segurança da Informação

Sobre a característica ou as características que são usadas para uma classificação dos sistemas criptográficos, analise as assertivas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

I. Tipo de operações usadas para transformar texto claro em texto cifrado.

II. Número de chaves usadas.

III. Modo como o texto às claras é processado.

IV. Grau de dificuldade da decifração.

V. Tamanho da chave de criptografia.

Alternativas
Q616850 Segurança da Informação
Assinale a opção correta com relação à criptografia.
Alternativas
Q529886 Segurança da Informação
A criptografia simétrica caracteriza-se por utilizar a mesma chave para codificação e decodificação. Assinale a alternativa que apresenta os algoritmos criptográficos simétricos.
Alternativas
Q529870 Segurança da Informação
Sobre criptografia, é correto afirmar que
Alternativas
Q521809 Segurança da Informação
O princípio de criptografia usando cifra de bloco simétrico está presente no algoritmo de criptografia
Alternativas
Q521808 Segurança da Informação
A criptoanálise é a técnica de
Alternativas
Q521769 Segurança da Informação
O esquema de criptografia/decriptografia em que o bloco de texto claro é tratado como um todo para produzir um bloco de texto criptografado é o (a)
Alternativas
Q520326 Segurança da Informação
Assinale a alternativa que completa adequadamente as lacunas abaixo.


Um esquema de criptografia é computacionalmente seguro se ___________ para quebrar a cifra for _________ ao valor da informação codificada e/ou se _________ para quebrar a cifra for _________ ao tempo de vida útil da informação.

Alternativas
Q520164 Segurança da Informação
Assinale a opção que corresponde a um método criptográfico que usa chaves assimétricas.
Alternativas
Ano: 2013 Banca: Aeronáutica Órgão: CIAAR Prova: CIAAR - 2013 - CIAAR - Primeiro Tenente |
Q363299 Segurança da Informação
A criptografia simétrica é caracterizada por utilizar o mesmo par de chaves no processo de codificação e decodificação. Acerca dos algoritmos simétricos, assinale a alternativa incorreta.
Alternativas
Q338670 Segurança da Informação
Que algoritmo de criptografia abaixo usa chave pública na criptografia de dados?
Alternativas
Q338656 Segurança da Informação
Que protocolo fornece criptografia dos dados e autenticação entre um cliente e um servidor WEB?
Alternativas
Respostas
21: E
22: C
23: B
24: D
25: E
26: C
27: C
28: C
29: B
30: A
31: B
32: D
33: E
34: D
35: E
36: C
37: A
38: C
39: C
40: B