Questões

Total de Questões Encontradas: 215

Ano: 2013 Banca: CESPE Órgão: TCE-RO Prova: Analista Judiciário - Informática
Texto Associado Texto Associado
Julgue os próximos itens a respeito de segurança da informação.
Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada. 
C
Certo
E
Errado
Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

                                                                    PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisando-se as afirmações acima, conclui-se que 
A
as duas afirmações são verdadeiras, e a segunda justifica a primeira. 
B
as duas afirmações são verdadeiras, e a segunda não justifica a primeira. 
C
a primeira afirmação é verdadeira, e a segunda é falsa.
D
a primeira afirmação é falsa, e a segunda é verdadeira. 
E
as duas afirmações são falsas.
Texto Associado Texto Associado
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens.
O algoritmo AES, que é simétrico, opera com cifra de blocos de tamanho fixo e chaves com tamanhos variados de 128, 192 ou 256 bits.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens.
O algoritmo RSA define que, para cada iteração de passagem da cifra de bloco, a chave do bloco seja dependente do bloco anterior. Esse algoritmo também define que a chave seja de 56 bits.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue os próximos itens.
Em algoritmos assimétricos, as chaves são matematicamente independentes e a fatoração dos dados permite obter a relação de independência.
C
Certo
E
Errado
Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB.

A cifração de uma mensagem com o algoritmo DES no modo CBC apresenta como uma de suas vantagens o fato de 
A
ter alta probabilidade de gerar criptogramas diferentes cifrando blocos iguais com a mesma chave. 
B
utilizar vetores iniciais de sincronização. 
C
utilizar chaves fortes de 256 bits. 
D
depender das mensagens anteriores a chave utilizada em determinado bloco. 
E
aumentar, automaticamente, de 16 para 19 o número de subchaves.
Texto Associado Texto Associado
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.
C
Certo
E
Errado
É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.

                                                PORQUE

Técnicas de chaves públicas proporcionam método seguro de autenticação.

Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que 
A
as duas afirmações são verdadeiras, e a segunda justifica a primeira. 
B
as duas afirmações são verdadeiras, e a segunda não justifica a primeira. 
C
a primeira afirmação é verdadeira, e a segunda é falsa. 
D
a primeira afirmação é falsa, e a segunda é verdadeira. 
E
as duas afirmações são falsas.
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest.

Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que 
A
pequenas variações na informação de entrada produzam digests iguais. 
B
pequenas variações na informação de entrada produzam digests diferentes. 
C
grandes variações na informação de entrada produzam digests iguais. 
D
grandes variações na informação de entrada produzam digests mais seguros. 
E
pequenas e grandes variações na informação de entrada produzam digests iguais.
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o) 
A
chave pública 
B
chave privada 
C
chave secreta 
D
assinatura digital 
E
certificado digital
Página 16 de 22