Questões

Total de Questões Encontradas: 215

Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Assinale a opção correta a respeito de criptografia.
A
Na criptografia simétrica, o tamanho da chave é o requisito menos importante no que se refere à capacidade de um algoritmo. 
B
Na criptografia assimétrica, uma vez comprometida a chave privada de um usuário, deve-se gerar outra chave pública, pois o sigilo será garantido com a troca dessa chave. 
C
No certificado digital autoassinado, o próprio usuário gera o seu par de chaves e realiza o procedimento adequado para gerar o certificado e assiná-lo com sua chave privada. 
D
Para funções digestoras de mensagens (message digest), o embaralhamento da saída é uma função de duas vias, sendo a volta computada mediante a técnica de P MOD P/Q. 
E
A criptografia assimétrica consome menos recursos e menos tempo de computação enquanto a criptografia simétrica é recomendada para atividades consideradas menos seguras.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
A respeito de criptografia simétrica e assimétrica, assinale a opção correta.
A
Simetria de chaves significa que as partes têm a mesma chave para cifrar e decifrar uma mensagem. 
B
A ciência da criptografia se divide em duas grandes vertentes: a criptografia de chave privada ou assimétrica e a criptografia de chave pública ou simétrica. 
C
O sistema criptográfico DES opera com um bloco de 64 bits, em que, a cada 8 bits, se agrega um bit de paridade, razão por que, na prática, a chave tem somente 56 bits. 
D
Privacidade e integridade são as únicas questões de segurança que requerem o uso de criptografia. 
E
Classifica-se a criptografia de chave simétrica em duas famílias: criptografia simétrica de blocos (block cipher) e criptografia simétrica de via (stream cipher).
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Gestão da Informação
Com relação aos sistemas de criptografia, assinale a opção correta.
A
MD5 é um algoritmo de criptografia utilizado para a verificação de integridade de arquivos que são obtidos na Internet por meio de download. 
B
DES é embasado no tempo necessário para que uma chave secreta seja descoberta, em função do comprimento da chave, por isso, além de ser inviolável, é um dos algoritmos de criptografia mais confiáveis. 
C
SHA é um algoritmo que gera um resumo de mensagem que varia de tamanho em função do tamanho da própria mensagem. 
D
O algoritmo AES, uma variação do DES, utiliza o conceito de chaves simétricas. 
E
As aplicações de chave pública não permitem autenticação de usuários, pois são destinadas para uso apenas de órgãos do governo.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Desenvolvimento de Sistemas
No que se refere à criptografia, assinale a opção correta.
A
Nos sistemas simétricos, os modos de operação ECB e CBC são seguros. 
B
O esforço computacional necessário para cifração e decifração é idêntico para sistemas simétricos e assimétricos. 
C
Confidencialidade e integridade são obtidas apenas nos sistemas assimétricos. 
D
Autenticidade e não repúdio são obtidos nos sistemas simétricos. 
E
Nos sistemas assimétricos, cada usuário utiliza duas chaves: uma que deve ser mantida secreta e a outra que é pública.
A criptografia pode utilizar uma técnica em que a informação é cifrada ou decifrada por meio de algoritmos que usam a mesma chave pública. Outra técnica é a utilização de duas chaves distintas, uma pública e outra privada, relacionadas matematicamente. Esses dois tipos de criptografia são respectivamente.
A
Simétrica e Simétrica dupla.
B
Simétrica e Assimétrica.
C
Assimétrica e Simétrica.
D
Simétrica dupla e simétrica.
E
Ambas assimétrica.
Texto Associado Texto Associado
A respeito de segurança da informação, julgue os próximos itens.
O padrão pretty good privacy (PGP) utiliza, para a criptografia de chave pública, o método RSA, de chave simétrica, e pode ocultar o nome do remetente da mensagem. 
C
Certo
E
Errado
Ano: 2014 Banca: VUNESP Órgão: TJ-PA Prova: Analista Judiciário - Desenvolvimento de Sistemas
Os esquemas de criptografia foram introduzidos nos sistemas de informação e comunicação para aprimorar a segurança da informação transferida. Considerando os atributos de segurança, a criptografia tem como função garantir a
A
Confiabilidade.
B
Confidencialidade.
C
Autenticidade.
D
Disponibilidade.
E
Irretratabilidade.
O AES (Advanced Encryption Standard) é utilizado atualmente na grande maioria dos sistemas de criptografia de chave simétrica. O AES realiza a criptografia sobre blocos de dados com comprimento de
A
256 bits.
B
512 bits.
C
128 bits.
D
32 bits.
E
64 bits.
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4. 
Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4. 
AES é uma cifra de bloco, enquanto o RC4 é uma cifra de fluxo. Apesar dessa diferença, ambos têm em comum a utilização de um tamanho de chave de 128, 192 ou 256 bits.
C
Certo
E
Errado
Página 10 de 22