Questões Militares de Segurança da Informação - Criptografia

Foram encontradas 51 questões

Q521766 Segurança da Informação
O diagrama abaixo representa um modelo simplificado de um esquema de criptografia de chave simétrica. Com base no diagrama, aparecerá na saída do algoritmo um texto



Imagem associada para resolução da questão 

Alternativas
Q520326 Segurança da Informação
Assinale a alternativa que completa adequadamente as lacunas abaixo.


Um esquema de criptografia é computacionalmente seguro se ___________ para quebrar a cifra for _________ ao valor da informação codificada e/ou se _________ para quebrar a cifra for _________ ao tempo de vida útil da informação.

Alternativas
Q520164 Segurança da Informação
Assinale a opção que corresponde a um método criptográfico que usa chaves assimétricas.
Alternativas
Ano: 2013 Banca: Aeronáutica Órgão: CIAAR Prova: CIAAR - 2013 - CIAAR - Primeiro Tenente |
Q363299 Segurança da Informação
A criptografia simétrica é caracterizada por utilizar o mesmo par de chaves no processo de codificação e decodificação. Acerca dos algoritmos simétricos, assinale a alternativa incorreta.
Alternativas
Q338670 Segurança da Informação
Que algoritmo de criptografia abaixo usa chave pública na criptografia de dados?
Alternativas
Q338656 Segurança da Informação
Que protocolo fornece criptografia dos dados e autenticação entre um cliente e um servidor WEB?
Alternativas
Q322041 Segurança da Informação
O algoritmo do sistema de criptografia no qual a chave de criptografia e a chave de descriptografia são diferentes, e a chave de descriptografia não pode ser derivada da chave de criptografia, é denominado de algoritmo de chave
Alternativas
Q320500 Segurança da Informação
Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.

Alternativas
Q290366 Segurança da Informação
Sobre o algoritmo RSA, existem quatro abordagens possíveis, segundo Stallings. Relacione a coluna da direita com a da esquerda e, em seguida, assinale a alternativa correta.
Imagem 008.jpg
Alternativas
Q290364 Segurança da Informação
A cifra de criptografia de múltiplas letras mais conhecida, que trata os diagramas no texto claro como unidades isoladas e traduz essas unidades e diagramas de texto cifrado, é a cifra de
Alternativas
Q831031 Segurança da Informação
Stallings (2008) apresenta o conceito de técnica de distribuição de chaves, que consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam. Sendo assim, sabendo que para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras, é correto afirmar que
Alternativas
Respostas
23: C
24: C
25: A
26: C
27: C
28: B
29: D
30: E
31: B
32: C
33: A