Questões

Total de Questões Encontradas: 215

Ano: 2015 Banca: CESPE Órgão: STJ Prova: Analista Judiciário - Desenvolvimento
Texto Associado Texto Associado
Julgue os próximos itens, referentes a criptografia, clean code e refatoração.
A criptografia de uma chave privada, usada para codificar e decodificar as mensagens, é uma solução para que possam ser distribuídas com segurança as chaves assimétricas.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: STJ Prova: Técnico Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes.
O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: STJ Prova: Técnico Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes.
Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética.
C
Certo
E
Errado
Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro.

Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar:
A
dois algoritmos fortes de criptografia simétrica;
B
criptografia simétrica para garantir a autoria e assimétrica para ciframento dos dados;
C
dois pares de chaves públicas e privadas;
D
criptografia assimétrica para assinatura digital;
E
assinatura digital para autoria e um algoritmo de hashing para assegurar a confidencialidade.
Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard − DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com  
A
64 bits. 
B
48 bits. 
C
56 bits. 
D
128 bits. 
E
84 bits. 
O técnico judiciário da área de TI do TRT da 3ª Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave
A
isolada.
B
simétrica.
C
privada.
D
assimétrica.
E
unificada.
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte
Das opções abaixo, a verdadeira, em relação aos paradigmas de sistemas criptográficos, é a: 
A
tanto a criptografia simétrica como a assimétrica utilizam uma chave  comum no processo de encriptação e desencriptação 
B
em comunicações que empregam criptografia assimétrica, a chave de encriptação é gerada pelo remetente do conteúdo 
C
a criptografia assimétrica elimina o problema de necessidade de canal seguro para transmissão da chave criptográfica, porém é mais fraca que  a simétrica 
D
além de ser mais forte que a criptografia simétrica, a criptografia assimétrica elimina o problema de necessidade de canal seguro para transmissão da chave criptográfica
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
Em relação aos algoritmos assimétricos de criptografia, o que é correto afirmar:
A
Existe apenas uma única chave no processo. Ela serve tanto para cifrar quanto decifrar mensagens.
B
Os algoritmos assimétricos são mais performáticos que os simétricos. Eles surgiram para substituir gradativamente os algoritmos simétricos.
C
Utilizam chave pública e privada para cifrar e decifrar mensagens. Normalmente a chave que serve para cifrar é tornada pública e a outra é mantida sob sigilo (chave privada).
D
A criptografia realizada por algoritmos assimétricos é mais forte e eficiente que a realizada por algoritmos simétricos. 
Ano: 2015 Banca: FGV Órgão: CM CARUARU Prova: Analista Legislativo - Informática
Em relação ao tema criptografia, analise as afirmativas a seguir.

I. Assinatura digital consiste na codificação de um texto com uma chave privada e na decodificação desse texto com a chave pública correspondente.
II. Certificados digitais são gerados com base em criptografia simétrica.
III. Certificados digitais no formato X.509 são usados principalmente nos modelos de chave pública baseados em teia de confiança.

Assinale:
A
se somente a afirmativa I estiver correta. 
B
se somente a afirmativa II estiverem corretas. 
C
se somente a afirmativa III estiverem corretas. 
D
se somente a afirmativa I e II estiverem corretas. 
E
se somente a afirmativa I e III estiverem corretas. 
Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
A
RSA;
B
3DES; 
C
Diffie-Helmann; 
D
Blowfish;
E
AES.
Página 6 de 22