Magna Concursos

Foram encontradas 16.966 questões.

2732762 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Observe os passos abaixo:

1. Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública.

2. Mesmo que a chave pública seja de conhecimento geral, apenas o receptor poderá descriptografá-la, pois só ele conhecerá a chave privada.

Assinale a alternativa que indica os passos referentes a implementação de criptografia.

 

Provas

Questão presente nas seguintes provas
2732761 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?

 

Provas

Questão presente nas seguintes provas
2732760 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente. É reconhecido por sua velocidade de encriptação e confiabilidade. Estamos falando do algoritmo de criptografia:

 

Provas

Questão presente nas seguintes provas
2732759 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Padrão de criptografia baseado em um princípio de design conhecido como rede de substituição-permutação, e é eficiente tanto em software quanto em hardware, sendo uma variante do Rijndael, com um tamanho de bloco fixo de 128 bits e um tamanho de chave de 128, 192 ou 256 bits. O texto refere-se ao padrão:

 

Provas

Questão presente nas seguintes provas
2732758 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.

 

Provas

Questão presente nas seguintes provas
2732757 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web.

 

Provas

Questão presente nas seguintes provas
2732756 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cybersecurity Framework) para cifrar dados nos discos de Backup. Selecione a alternativa que mostra o algoritmo que João deve usar.

 

Provas

Questão presente nas seguintes provas
2732755 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdadeiras ou falsas:

I. A criptografia assimétrica pode ser usada para proteger a integridade.

II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.

III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica.

IV. As assinaturas digitais são implementadas com criptografia assimétrica.

São verdadeiras apenas:

 

Provas

Questão presente nas seguintes provas
2732754 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:

I. A criptografia simétrica pode ser usada para proteger a integridade.

II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações.

III. A criptografia simétrica pode ser usada para proteger a confidencialidade.

IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.

São verdadeiras apenas:

 

Provas

Questão presente nas seguintes provas
2732753 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:

Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.

 

Provas

Questão presente nas seguintes provas