Questões

Total de Questões Encontradas: 215

O certificado digital funciona como se fosse uma identidade digital, permitindo a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Com relação aos certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O Certificado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua renovação.
( ) O Certificado A3 é baseado em hardware, com uso de token (USB) ou de cartão inteligente, com validade de até três anos.
( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado em chaves simétricas.
( ) A validade de um certificado digital pode ser conferida por meio de uma consulta à Autoridade Certificadora usando o Online Certificate Status Protocol (OCSP).

As afirmativas são, respectivamente, 
A
F – V – F – V
B
F – F – V – F
C
V – V – F – V
D
V – V – F – F
E
F – F – V – V
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Analista Judiciário - Analista de Suporte
Numa palestra sobre algoritmos e protocolos de criptografa, foram feitas as seguintes afrmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografa simétrica.
( ) o principal algoritmo com características da criptografa assimétrica é o RSA.
( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afrmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo
A
V - V - V
B
V - V - F
C
V - F - V
D
F - F - V
E
F - F - F
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Analista Judiciário - Análise de Sistemas
Assinale a opção correta relativamente a criptografia.
A
O algoritmo de criptografia AES utiliza quatro estágios diferentes, dois de permutação e dois de substituição
B
No modo de operação de cifra de bloco cipher block chaining, o texto claro é tratado em blocos — um bloco por vez — e cada bloco de texto claro é criptografado mediante o uso de uma mesma chave
C
Um código gerado por uma função hash para um conjunto de dados pode garantir a sua integridade porque, ao ser calculado novamente sobre o mesmo conjunto de dados, a qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou não
D
Esquema de criptografia incondicionalmente seguro significa que o custo para quebrar a cifra é superior ao valor da informação codificada ou que o tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação
E
A criptoanálise, técnica para ataque a um esquema de criptografia convencional, caracteriza-se pela experimentação de cada chave possível em um trecho do texto cifrado, até que se obtenha uma tradução inteligível para texto claro
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
A propósito de criptografia, assinale a opção correta.
A
Há, no envio de email com o hash, garantia de autenticidade, pois ele criptografa a mensagem enviada
B
Na criptografia de chave pública, ou assimétrica, a chave utilizada para encriptar mensagens é distribuída livremente, ao passo que a chave privada decripta a mensagem
C
São utilizadas, na criptografia simétrica, duas chaves: uma para encriptar e outra para decriptar
D
O AES é um algoritmo de criptografia simétrica que usa chaves de 168 bites
E
A criptografia, simétrica além de garantir a integridade dos dados, atende plenamente aos demais princípios de segurança como a integridade e a autenticidade, por exemplo
Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Analista Judiciário - Análise de Sistemas
No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
A
O único sistema criptográfico matematicamente inviolável é conhecido pelo nome de One Time Pad, e o comprometimento de seu uso ocorre na eventualidade de falhas na geração de chaves aleatórias, na reutilização dessas chaves ou na sua guarda
B
No que se refere ao uso de cifradores simétricos, uma cifra de fluxo é mais adequada quando se executa a cifração de arquivos com tamanho limitado, enquanto cifras de bloco são mais adequadas para arquivos de tamanho ilimitado
C
O uso de funções oneway, ou de hash criptográfico, é opcional para a construção de assinaturas digitais convencionais
D
O protocolo de troca de chaves conhecido como Diffie-Hellman viabiliza a geração de chaves criptográficas assimétricas
E
São exemplos de primitivas criptográficas utilizadas na construção de sistemas criptográficos: Standard TLS, IPSec, Kerberos e X.509
Ano: 2016 Banca: ESAF Órgão: ANAC Prova: Analista Administrativo - Análise de Sistemas
Para que o receptor de uma mensagem sigilosa cifrada por um emissor com criptografia assimétrica possa decifrá-la, é necessário fazer uso de 
A
chave pública do receptor
B
chaves pública e privada do emissor
C
chave pública do emissor
D
chave privada do emissor
E
chave privada do receptor
Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: Analista Judiciário - Análise de Sistemas
Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?
A
1/10 Uma chance em dez
B
1/1048576 Uma chance em (1024*1024)
C
1/1024 Uma chance em 1024
D
1/100 Uma chance em cem
Em relação à criptografia, analise as afirmativas abaixo:

I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.
II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.
III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.

Está correto somente o que se afirma em: 
A
I
B
II
C
III
D
I e II
E
II e III
A criptografia visa enviar as informações na forma de códigos, de modo que somente determinados grupos de pessoas possam compreender. O tipo de criptografia que não precisa do segredo e nem do contato prévio entre as partes e que permite detectar intrusos mesmo que esse tenha um grande poder computacional é a: 
A
Wired Equivalent Privacy
B
Wi-Fi Protected Access
C
Quântica
D
Chave simétrica
E
Chave assimétrica
Ano: 2015 Banca: CESPE Órgão: TJDFT Prova: Analista Judiciário - Análise de Sistemas
A respeito de criptografia e protocolos, julgue os itens a seguir.
PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.
C
Certo
E
Errado
Página 4 de 22