Questões

Total de Questões Encontradas: 215

Texto Associado Texto Associado
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.
Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.
C
Certo
E
Errado
Texto Associado Texto Associado
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.
A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento. 
C
Certo
E
Errado
Texto Associado Texto Associado
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.
Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento. 
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis. 
C
Certo
E
Errado
Texto Associado Texto Associado
No que diz respeito à criptografia, julgue os itens a seguir.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
C
Certo
E
Errado
Texto Associado Texto Associado
No que diz respeito à criptografia, julgue os itens a seguir.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis. 
C
Certo
E
Errado
Texto Associado Texto Associado
No que diz respeito à criptografia, julgue os itens a seguir.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3. 
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: TCE-ES Prova: Analista Administrativo - Informática
Assinale a opção correta acerca de criptografia.
A
Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados.
B
Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados.
C
O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha.
D
SHA-1 é um algoritmo voltado para criptografia de 128 bits.
E
A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública.
Ano: 2013 Banca: CESPE Órgão: TCE-ES Prova: Analista Administrativo - Informática
Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta.
A
A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação.
B
Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital.
C
Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas.
D
Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas.
E
Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção.
Página 13 de 22