Questões de Segurança da Informação - Criptografia para Concurso

Foram encontradas 1.542 questões

Q3009656 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
Alternativas
Q3009308 Segurança da Informação
Na criptografia de ponta a ponta (end-to-end encryption),
Alternativas
Q3006672 Segurança da Informação
O algoritmo simétrico conhecido por seu nome original Rijndael, no qual a mesma chave é usada para criptografar e descriptografar os dados, é do tipo
Alternativas
Q2847794 Segurança da Informação
Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir.

I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.

II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.

III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).


Está correto o que se afirma em
Alternativas
Q2847791 Segurança da Informação
Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia.

Nesse contexto, analise as afirmativas a seguir.

I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.

Está correto o que se afirma em 
Alternativas
Respostas
1: C
2: B
3: A
4: C
5: B