Questões

Total de Questões Encontradas: 215

Texto Associado Texto Associado
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.
A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.
A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
C
Certo
E
Errado
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica. Para que o receptor possa decifrar essa mensagem, é necessário obter a chave
A
privada do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
B
privada e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
C
secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
D
pública do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
E
pública e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Analista do MPU - Analista de Informática - Suporte
Texto Associado Texto Associado
Julgue os próximos itens, relativos à segurança da informação.
Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação à segurança da informação, julgue os itens seguintes.
Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação à segurança da informação, julgue os itens seguintes.
Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito.
C
Certo
E
Errado
Os algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem (hash) e geram, em bits, respectivamente, digests com tamanho de
A
96 e 160
B
96 e 256
C
128 e 160
D
128 e 256
E
128 e 512
Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de criptografia assimétrica e a
A
sua chave privada
B
sua chave pública
C
chave privada do destinatário
D
chave pública do destinatário
E
própria chave simétrica
Um conjunto de dados de computador, em observância à Recomendação Internacional ITUT X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação é
A
uma autoridade certificadora.
B
uma trilha de auditoria.
C
uma chave assimétrica.
D
uma assinatura digital. 
E
um certificado digital. 
NÃO é um algoritmo de chave simétrica o sistema de criptografia de chave
A
única.
B
pública. 
C
secreta. 
D
simétrica. 
E
compartilhada.
Página 20 de 22