Questões

Total de Questões Encontradas: 215

Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma mensagem. Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a) 
A
código de hash da mensagem com a chave privada do emissor 
B
código de hash da mensagem com a chave pública do emissor 
C
código de hash da mensagem com a chave pública do receptor
D
chave pública do emissor com o código de hash da mensagem 
E
chave privada do emissor com o código de hash da mensagem
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.

Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave 
A
privada do emissor 
B
privada do receptor 
C
pública do emissor 
D
pública do receptor 
E
pública do emissor e a chave privada do receptor
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.

Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem 
A
de bloco 
B
de fluxo 
C
de enchimento 
D
híbrida 
E
invertida
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Desenvolvimento de Sistemas
Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso, 
A
não consegue ler o arquivo original, uma vez que não há acesso de escrita. 
B
não consegue ler o arquivo original, uma vez que falta uma segunda chave. 
C
pode alterar o conteúdo do e-mail com a chave interceptada. 
D
pode decriptar o arquivo original a partir da chave cap- turada. 
E
pode decriptar o arquivo original a partir do hash da chave capturada.
Analise a figura abaixo, que faz referência a um determinado tipo de criptografia.
Imagem da Questão
Antes da transmissão, a informação original é cifrada por meio de uma chave pública e na recepção é decifrada por meio de uma chave privada, de conhecimento exclusivo do receptor. Essa criptografia é conhecida como:
A
Digitalizada; 
B
Assimétrica; 
C
Transversa; 
D
Simétrica; 
E
Reversa.
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
Na proteção de informações críticas, para a garantia de sua integridade, devem ser utilizados algoritmos de criptografia.
C
Certo
E
Errado
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
Assinale a assertiva correta.
A
A criptografia verifica se uma entidade é quem diz ser.
B
A autoridade certificadora (CA) cria um certificado que vincula a chave pública da entidade à entidade verificada.
C
A componente certificadora (CC) verifica se uma entidade é parte de outra entidade.
D
A autoridade autenticadora (AA) desvincula a chave pública da entidade da chave primária da entidade verificada.
E
A autoridade certificadora (CA) cria uma chave privada que substitui a chave pública da entidade. 
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
Assinale a assertiva correta.
A
Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto.
B
Uma rede privada virtual não pode enviar dados criptografados através da Internet.
C
Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto.
D
Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público.
E
Uma rede privada envia dados virtuais através de portas criptografadas.
Ano: 2014 Banca: BIO RIO Órgão: EMGEPRON Prova: Analista de Sistemas - Desenvolvimento WEB
A figura a seguir mostra um esquema que se refere a um dos tipos de criptografia. 
Imagem da Questão
Nesse esquema, o emissor e o receptor da mensagem utilizam uma mesma chave secreta nos processos de codificação e de decodificação. Antes de transmitir o texto cifrado, o emissor passa a chave ao receptor, que deverá utilizá-la para descriptografar o texto e obter o teto original. Esse tipo de criptografia é denominado:
A
hashing 
B
hamming 
C
simétrica 
D
assimétrica 
Ano: 2014 Banca: BIO RIO Órgão: EMGEPRON Prova: Analista de Sistemas - Banco de Dados
A criptografia de chave pública, proposta por Diffie e Hellman em 1976, são algoritmos baseados em 
A
funções matemáticas e em operações em padrões de bits. 
B
operações em padrões de bits. 
C
funções matemáticas. 
D
mapeamentos.
Página 17 de 22