Questões

Total de Questões Encontradas: 215

Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será
A
15. 
B
12. 
C
23. 
D
25. 
E
26. 
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Suporte e Infraestrutura
Texto Associado Texto Associado
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Suporte e Infraestrutura
Texto Associado Texto Associado
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Suporte e Infraestrutura
Texto Associado Texto Associado
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Suporte e Infraestrutura
Texto Associado Texto Associado
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Suporte e Infraestrutura
Texto Associado Texto Associado
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Segurança da Informação
Texto Associado Texto Associado
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.
Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações. 
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Segurança da Informação
Texto Associado Texto Associado
Julgue os próximos itens, relativos ao uso de soluções criptográficas.
O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Segurança da Informação
Texto Associado Texto Associado
Julgue os próximos itens, relativos ao uso de soluções criptográficas.
O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Segurança da Informação
Texto Associado Texto Associado
Julgue os próximos itens, relativos ao uso de soluções criptográficas.
As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.
C
Certo
E
Errado
Página 19 de 22