Magna Concursos

Foram encontradas 442 questões.

2732763 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Com relação à criptografia, julgue as afirmações abaixo:

I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados.

II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada e uma pública. A chave privada é guardada pelo receptor. E a chave pública é anunciada ao público em geral. Para se comunicar, o emissor busca a chave pública do receptor e criptografa a mensagem usando esta chave pública e um algoritmo conhecido.

III. Pode-se dividir as cifras de chave simétrica tradicionais em duas grandes categorias: cifras de substituição e cifras de transposição. Uma cifra de substituição substitui um símbolo por outro. Se os símbolos no texto claro forem caracteres alfabéticos, substitui-se um caractere por outro. Em uma cifra de transposição, não há substituição de caracteres, em vez disso, suas posições mudam. Um caractere na primeira posição do texto claro pode aparecer na décima posição do texto cifrado

É correto o que consta:

 

Provas

Questão presente nas seguintes provas
2732762 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Observe os passos abaixo:

1. Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública.

2. Mesmo que a chave pública seja de conhecimento geral, apenas o receptor poderá descriptografá-la, pois só ele conhecerá a chave privada.

Assinale a alternativa que indica os passos referentes a implementação de criptografia.

 

Provas

Questão presente nas seguintes provas
2732761 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?

 

Provas

Questão presente nas seguintes provas
2732760 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente. É reconhecido por sua velocidade de encriptação e confiabilidade. Estamos falando do algoritmo de criptografia:

 

Provas

Questão presente nas seguintes provas
2732759 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Padrão de criptografia baseado em um princípio de design conhecido como rede de substituição-permutação, e é eficiente tanto em software quanto em hardware, sendo uma variante do Rijndael, com um tamanho de bloco fixo de 128 bits e um tamanho de chave de 128, 192 ou 256 bits. O texto refere-se ao padrão:

 

Provas

Questão presente nas seguintes provas
2732758 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.

 

Provas

Questão presente nas seguintes provas
2732757 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web.

 

Provas

Questão presente nas seguintes provas
2732756 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cybersecurity Framework) para cifrar dados nos discos de Backup. Selecione a alternativa que mostra o algoritmo que João deve usar.

 

Provas

Questão presente nas seguintes provas
2732755 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdadeiras ou falsas:

I. A criptografia assimétrica pode ser usada para proteger a integridade.

II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.

III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica.

IV. As assinaturas digitais são implementadas com criptografia assimétrica.

São verdadeiras apenas:

 

Provas

Questão presente nas seguintes provas
2732754 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:

I. A criptografia simétrica pode ser usada para proteger a integridade.

II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.

III. A criptografia simétrica pode ser usada para proteger a confidencialidade.

IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.

São verdadeiras apenas:

 

Provas

Questão presente nas seguintes provas