Questões

Total de Questões Encontradas: 215

Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Em relação à criptografia é correto afirmar: 
A
Em uma rede privada virtual não é possível enviar dados criptografados através da Internet. 
B
A criptografia de chave simétrica utiliza uma chave pública e uma chave privada para codificar e decodificar a mesma informação. 
C
Os métodos de criptografia, via de regra, são divididos em chave simétrica e chave assimétrica. 
D
RSA é um algoritmo de criptografia, embasado no conceito de chave simétrica.
E
Redundância de atualidade são os dois princípios fundamentais da criptografia.
Texto Associado Texto Associado
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.
Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica.
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.
A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada. 
C
Certo
E
Errado
Ano: 2012 Banca: FCC Órgão: TJ-RJ Prova: Analista Judiciário - Analista de Sistemas
Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,  
A
o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública.  
B
o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada.  
C
uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor.  
D
caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública.  
E
não é possível implementar assinaturas ou certificados digitais. 
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
Suponha que exista um método de criptografia simétrico sendo utilizado por oito usuários de um sistema. Nesse caso, o número de chaves criptográficas necessárias é:
A
16
B
64
C
32
D
8
E
24
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
Dos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:
A
DES.
B
IDEA.
C
Triple DES.
D
RC4.
E
RSA.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
Em relação aos objetivos da criptografia, aquele que está diretamente relacionado com a garantia de que o conteúdo não sofreu qualquer tipo de alteração é:
A
disponibilidade.
B
integridade.
C
controle de acesso.
D
autenticidade.
E
não repúdio.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Sistemas
Sobre os sistemas de criptografia, é correto afirmar que:
A
no modelo de criptografia simétrica, duas chaves são utilizadas para realizar os processos de criptografar e descriptografar.
B
a criptografia simétrica não é recomendada para fluxo intenso de dados já que o tempo computacional para seu processamento é elevado.
C
a criptografia assimétrica fundamenta-se na utilização de chaves secretas.
D
os protocolos TLS e SSL combinam as criptografias simétrica e assimétrica a fim de aliar as vantagens de cada uma delas.
E
a camada TLS responsável por realizar a criptografia dos dados é a camada deAlerta.
Ano: 2012 Banca: CESGRANRIO Órgão: INNOVA Prova: Analista - Analista de Sistemas
Imagem da Questão
O esquema acima representa o modo de encadeamento de blocos cifrados CBC, no qual Ek representa o algoritmo de cifrar E sob a chave k; Pi (1 ≤ i ≤ N) são os textos em claro; Ci (1 ≤ i ≤ N), os textos cifrados correspondentes, e VI, o vetor de inicialização.

Se Dk é a função inversa de Ek, tal que Dk(Ek(X)) = X, onde X é um texto em claro, qual é o esquema que representa a decifragem correspondente ao esquema de cifragem apresentado?
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar al- goritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nes-se contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o) 
A
chave 
B
identidade do remetente 
C
assinatura do remetente 
D
identidade do destinatário 
E
canal de transmissão
Página 15 de 22