Questões

Total de Questões Encontradas: 215

São algoritmos de criptografia assimétrica 
A
AES e RSA.
B
IDEA e RC4.
C
RSA e RC4.
D
Diffie-Helman e 3DES.
E
RSA e Diffie-Helman. 
Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,
A
SHA-1, DES e RSA.
B
MD5, Diffie-Hellman e RSA.
C
3DES, MD5 e RC5.
D
AES, SHA-1 e RC6.
E
Diffie-Hellman, MD5 e DES.
A respeito de algoritmos criptográficos, é correto afirmar que
A
AES é um exemplo de criptografia de chave assimétrica.
B
SHA1 é um exemplo de algoritmo de criptografia com aplicações que não são criptográficas como, por exemplo, a verificação de integridade de dados. 
C
RSA é um exemplo de criptografia de chave simétrica. 
D
DES é considerado mais seguro que AES, porque este último é suscetível a "ataques de força bruta".
E
AES é considerado mais seguro que DES, porque este último utiliza chaves assimétricas. 
Observe as regras de um algoritmo de criptografia: 
Imagem da Questão
Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails. Trata-se do algoritmo
A
simétrico DES − Data Encryption Standard.
B
simétrico AES − Advanced Encryption Standard.
C
assimétrico RSA − Rivest, Shamir and Adleman.
D
assimétrico AES − Advanced Encryption Standard.
E
simétrico RSA − Rivest, Shamir and Adleman. 
Considere a figura abaixo.
Imagem da Questão
Em relação aos detalhes mostrados na figura acima, é correto afirmar que
A
a assinatura digital é gerada com base no fato de que apenas o dono conhece a chave pública e que, se ela foi usada para codificar a informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave privada, pois se o texto foi codificado com a chave pública, somente a chave privada correspondente pode decodificá-lo.
B
para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o conteúdo em si e não sobre o hash gerado, pois é mais rápido codificar a informação que o código hash.
C
se trata de um processo que gera um certificado digital autoassinado utilizando criptografia simétrica com função hash, no qual o dono e o emissor não são a mesma entidade.
D
se trata de um processo que gera uma assinatura digital utilizando criptografia assimétrica com função hash.
E
se trata de um processo que gera uma assinatura digital utilizando criptografia simétrica com função hash.
Um analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho variável.

Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
A
DES
B
AES
C
Blowfish
D
IDEA
E
RSA
Texto Associado Texto Associado
Imagem Associada da Questão
A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de segurança da informação, julgue os itens subsequentes.
Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários.
C
Certo
E
Errado
Página 21 de 22