Início/Questões/Segurança da Informação e Criptografia/Questão 457941201930356Um elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptog...1457941201930356Ano: 2022Banca: FEPESEOrganização: FAPESCDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaUm elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptográficos. Assinale a alternativa correta em relação ao assunto.AA criptografia de chave pública é mais segura em relação à criptoanálise do que a criptografia simétrica.BA criptografia de chave pública não é recomendada para ser utilizada na autenticação. Nestas aplicações deve-se utilizar criptografia simétrica.COs algoritmos simétricos mais importantes utilizando cifra de blocos são o Data Encryption Standard (DES), o Triple DES (DES triplo), o Diffie e Hellman (DH) e o Advanced Encryption Standard (AES).DUma cifra de fluxo processa a entrada um bloco de elementos por vez, produzindo um bloco de saída para cada bloco de entrada. Uma cifra de bloco processa os elementos de entrada continuamente, produzindo a saída de um elemento por vez, à medida que o processo avança.EOs algoritmos de cifração simétricos mais comumente usados são cifras de bloco. Uma cifra de bloco processa o texto às claras fornecido como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado de tamanho igual para cada bloco de texto às claras.ResponderQuestões relacionadas para praticarQuestão 457941200964838Segurança da Informação e CriptografiaAnalise as afirmativas abaixo com relação ao software Zabbix. 1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar d...Questão 457941201142334Segurança da Informação e CriptografiaUm gerenciador de senha é um programa que é usado para armazenar uma grande quantidade de nomes/senhas. O banco de dados onde esta informação é armaze...Questão 457941201198516Segurança da Informação e CriptografiaSão exemplos válidos do risco de Design Inseguro do OWASP: 1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita...Questão 457941201254933Segurança da Informação e CriptografiaMuitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema. Analise as afirmativas abaixo em relação ao assunto. 1. Tr...Questão 457941201314734Segurança da Informação e CriptografiaCom relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta.Questão 457941201352558Segurança da Informação e CriptografiaCarlos sofreu um ataque cibernético, todos os seus dados foram criptografados e a única mensagem que consegue visualizar, quando vai utilizar o sistem...Questão 457941201414892Segurança da Informação e CriptografiaEstão dentre as top 10 riscos de segurança de aplicações web do OWasp: 1. Worms 2. Ransomware 3. Falhas criptográficas 4. Componentes vulneráveis e ob...Questão 457941201470528Segurança da Informação e CriptografiaNo contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda ...Questão 457941201830780Segurança da Informação e CriptografiaO conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não pos...Questão 457941202036387Segurança da Informação e CriptografiaAssinale a alternativa correta com relação ao sistema de criptografia de chave pública e de chave privada.