Questões sobre Criptografia

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Criptografia

#Questão 1065547 - Segurança da Informação, Criptografia, FCC, 2022, TRT - 17ª Região (ES), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:

#Questão 1066165 - Segurança da Informação, Criptografia, FCC, 2022, TRT - 14ª Região (RO e AC), Técnico Judiciário - Tecnologia da Informação

Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em

#Questão 1066299 - Segurança da Informação, Criptografia, FCC, 2022, TJ-CE, Analista Judiciário - Ciência da Computação - Infraestrutura de TI

O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3SDES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do SDES por outro algoritmo mais seguro até 20283.


SOLICITAÇÃO

Substituir o algoritmo de criptografia SDES pelo ..I.. utilizando chaves de ..II.., em todas as mensagens e arquivos transmitidos no âmbito dos referidos sistemas.

(Banco Central do Brasil, 2021)


Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por: 

#Questão 1066652 - Segurança da Informação, Criptografia, FCC, 2022, TRT - 23ª REGIÃO (MT), Analista Judiciário - Área Apoio - Tecnologia da Informação

Considere as situações simplificadas abaixo (|| indica concatenação).
Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim: H(chave || dados1) = H(chave || dados2)
Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim: HNovo = H(chave1 || H(chave2 || dados))
As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a

#Questão 1066654 - Segurança da Informação, Criptografia, FCC, 2022, TRT - 23ª REGIÃO (MT), Analista Judiciário - Área Apoio - Tecnologia da Informação

Considere as informações abaixo.
I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb
II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e
III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5
É correto afirmar que:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis