Questões sobre Criptografia

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Criptografia

#Questão 1133879 - Segurança da Informação, Criptografia, FGV, 2025, MPU, Analista do Suporte e Infraestrutura

Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:

Com base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

#Questão 1100159 - Segurança da Informação, Criptografia, FADESP, 2025, UNIFESSPA, Técnico de Tecnologia da Informação

O algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National Institute of Standards and Technology (NIST) na FIPS 204 é o

#Questão 1134743 - Segurança da Informação, Criptografia, FADESP, 2025, UNIFESSPA, Analista de Tecnologia da Informação/Área Desenvolvimento de Software

Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é necessário que ele realize a seguinte sequência de operações:

#Questão 1131571 - Segurança da Informação, Criptografia, SELECON, 2025, SENAPPEN, Analista em Tecnologia da Informação

Uma empresa financeira, para aumentar a segurança de suas transações, adotou um método de criptografia assimétrica, baseado nas propriedades matemáticas de curvas elípticas sobre campos finitos, que oferece maior segurança por aplicar comprimentos de chaves mais curtos, usando cálculos mais rápidos e menor consumo de energia. Esse método é o:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis