Magna Concursos

Foram encontradas 16.961 questões.

3301949 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
É correto afirmar sobre criptografia de chave assimétrica, EXCETO:
 

Provas

Questão presente nas seguintes provas
3301948 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Há duas principais formas de criptografia: por códigos e por cifras. A respeito dos métodos por cifras é correto afirmar:
 

Provas

Questão presente nas seguintes provas
3301947 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Analise a seguinte figura que ilustra o processo de criptografia utilizando a técnica de chave simétrica. A partir da análise da figura, avalie as seguintes afirmações:
Enunciado 3301947-1


Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf

I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES de bits.
II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação.
III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria.

Está(ão) correta(s) a(s) afirmativa(s):
 

Provas

Questão presente nas seguintes provas
3301946 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
A figura a seguir mostra uma representação visual de como os métodos criptográficos estão classificados, sendo divididos entre métodos clássicos e modernos.
Enunciado 3301946-1


Fonte: SINGH (2013).

A respeito dos métodos de criptografia é correto afirmar, EXCETO:
 

Provas

Questão presente nas seguintes provas
3301945 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Para criptografar uma informa o podem ser utilizados dois métodos baseado em códigos e baseado em cifras E PEREIRA; CHIARAMONTE, 2005). A respeito do método baseado em códigos é CORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
3301944 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Considere a seguinte figura que ilustra o m dulo cryptography do Python que disponibiliza dois esquemas de padding (AES): PKCS e ANSI X.923 e avalie as afirmações seguintes.

Enunciado 3301944-1

Fonte: https://edisciplinas.usp.br/

I. The Public-Key Cryptography Standards (PKCS) compreende um grupo de padrões criptográficos que fornecem diretrizes e interfaces de programação de aplicativos (APIs) para o uso de métodos criptográficos.
II. AES significa Advanced Encryption Standard e consiste de um algoritmo de criptografia simétrica popularmente usado, estabelecido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) em 2001. O AES é apresentado como sucessor do então popular, mas antigo, algoritmo Data Encryption Standard (DES).
III. ANSI X9.23 define um aprimoramento no modo básico de encadeamento de blocos de criptografia (CBC) do ANSI X3.106 para que o sistema possa processar dados com um comprimento que não seja um múltiplo exato de oito bytes.

Está(ão) correta(s) a(s) afirmativa(s):
 

Provas

Questão presente nas seguintes provas
3301943 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: FDT
Provas:
Existem dois tipos de algoritmos para cifra com chave simétrica, são eles:
 

Provas

Questão presente nas seguintes provas
3298524 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto JK
Orgão: Pref. Icatu-MA
Provas:
A segurança da informação está intimamente ligada às seguintes propriedades:
 

Provas

Questão presente nas seguintes provas
3295683 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Abaré-eté
Orgão: Câm. Apuí-AM
Provas:
Leia o trecho abaixo e responda.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
 

Provas

Questão presente nas seguintes provas
3295682 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Abaré-eté
Orgão: Câm. Apuí-AM
Provas:
Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia?
 

Provas

Questão presente nas seguintes provas