Questões

Total de Questões Encontradas: 215

Ano: 2018 Banca: FCC Órgão: DEFENSORIA PÚBLICA DO AMAZONAS Prova: Analista - Banco de Dados
A validação de acesso a bancos de dados relacionais pode ser feita por meio da técnica denominada criptografia de chave pública, na qual 
A
cada usuário possui duas chaves públicas e uma chave privada de acesso ao banco de dados.  
B
as chaves privadas são de conhecimento dos demais usuários do banco de dados. 
C
cada usuário possui uma chave pública e uma chave privada de acesso ao banco de dados. 
D
 as chaves públicas devem ser idênticas às chaves privadas, para cada usuário do banco de dados.  
E
cada usuário possui duas chaves privadas e uma chave pública de acesso ao banco de dados.
Um dos mecanismos para se garantir a segurança em um Sistema de Gerenciamento de Banco de Dados é a criptografia. 
Sobre ela, é INCORRETO afirmar que
A
um de seus objetivos é que somente o destinatário autorizado seja capaz de extrair o conteúdo da mensagem da sua forma cifrada.
B
MD5 e SHA-1 são alguns dos tipos de criptografia.
C
a criptografia assimétrica requer duas chaves: uma pública para cifrar os dados e outra secreta para decifrar.
D
o não repúdio do remetente diz que o destinatário não poderá aferir a autoria da mensagem.
E
 uma das desvantagens da criptografia simétrica é que, se a chave for interceptada, o invasor terá o que precisa para decifrar todas as mensagens que usam essa chave.
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
A
reduzir a possibilidade de obter informações a partir da análise de tráfego.
B
proteger a rede de ataques por negação de serviço.
C
permitir auditoria na rede por acesso de entidade certificadora. 
D
diminuir o número de chaves privadas necessárias à operação da rede. 
E
ampliar o número de chaves privadas necessárias à operação da rede.
O código de autenticação de mensagens (MAC – Message Authentication Code) é exemplo do seguinte tipo de criptografia:
A
De Vigeneré.
B
Por função de Hash.
C
Por curva elíptica.
D
Diffie-Hellman. 
E
RSA.
Um ataque por força bruta de uma mensagem codificada pelo algoritmo DES, utilizando uma chave de 56 bits por um dado sistema, é capaz de testar, sem limite de quantidade de testes e de forma ininterrupta, exatamente um milhão de possibilidades válidas de chaves distintas por segundo.
Considerando um ano com 365 dias, com 24 horas cada dia, é CORRETO afirmar que, necessariamente,
A
tal sistema é sempre capaz de encontrar a chave correta em um ano (365 dias com 24 horas cada) ou menos de tentativas. 
B
esse sistema é incapaz de encontrar a chave correta em menos de um ano (365 dias com 24 horas cada) de tentativas.
C
tal sistema é sempre capaz de encontrar a chave correta em cem anos (cada ano com 365 dias com 24 horas cada) ou menos de tentativas.
D
esse sistema é incapaz de encontrar a chave correta em menos de cem anos (cada ano 365 dias com 24 horas cada) de tentativas.
E
haverá apenas uma probabilidade pequena (menos que 1 em 100) de encontrar a chave correta em menos de cem anos (cada ano 365 dias com 24 horas cada) de tentativas.
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). 
Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
A
M=f(y_b,f(x_b,N))
B
M=f(x_a,f(y_b,N)) 
C
M=f(x_a,f(y_a,N))
D
M=f(y_b,f(x_a,N)) 
E
M=f(y_b,f(y_a,N)) 
Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
A
RSA, DES, AES
B
One-Time Pad, Acordo de Chaves de Diffie-Hellman, AES
C
AES, DES, 3-DES
D
RSA, Acordo de Chaves de Diffie-Hellman, AES
E
RSA, DES, 3-DES
Ano: 2017 Banca: FEPESE Órgão: CIASC Prova: Analista - Analista de Informática e Suporte
Assinale a alternativa correta com relação ao sistema de criptografia de chave pública e de chave privada.
A
PKI é uma infraestrutura que usa tecnologia de chave privada para permitir que aplicativos interajam de forma segura.
B
A criptografia de chave privada requer uma chave para cada par de indivíduos que precisam comunicar-se em particular. O número de chaves necessário aumenta drasticamente conforme o número de participantes aumenta
C
A criptografia de chave privada também é chamada de criptografia assimétrica porque a mesma chave é usada para cifrar e decifrar a mensagem.
D
São vários os protocolos e as aplicações de segurança que utilizam como base os algoritmos de criptografia RSA, entre elas Certificados Digitais, Assinaturas Digitais, NTPSng, S/Mime e PGP.
E
Uma PKI usa criptografia de chave pública para fornecer privacidade. Na prática, apenas uma quantidade pequena de dados é criptografada desta maneira. Geralmente, uma chave de sessão é usada com um algoritmo assimétrico para transmitir o volume de dados de maneira eficiente.
O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir.

I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).
II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.
III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.
Está correto o que se afirma em  
A
I, apenas
B
II, apenas
C
III, apenas
D
I e III, apenas
E
I, II e III
O modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e criptografado com a mesma chave, de tal forma que, como consequência disso, sempre produz blocos de texto cifrado iguais para blocos de texto claro iguais, é o
A
Cipher Block Chainning (CBC)
B
Cipher Feedback (CFB)
C
Output Feedback (OFB)
D
Counter (CTR)
E
Electronic Codebook (ECB)
Página 3 de 22