Questões sobre Criptografia

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Criptografia

Na criptografia AES são realizadas operações de transformação, com o objetivo de converter o texto simples em um texto criptografado. Para esta transformação utiliza-se de rodadas de transformações.
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?

A criptografia AES usa o algoritmo de criptografia Rijndael, que envolve métodos de substituição e permutação para criar dados criptografados de uma mensagem, possuindo operações ou estágios para completar a criptografia. O AES utiliza o que se chama de número de rodadas de transformação que converte o texto simples em texto criptografado.
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?

Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arquivo. Assinale a alternativa que apresenta SOMENTE métodos criptográficos do tipo hash. 

#Questão 952776 - Segurança da Informação, Criptografia, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.

#Questão 952777 - Segurança da Informação, Criptografia, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) O IPSec não integre um mecanismo de gestão de chaves. ( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE. ( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis