Questões

Total de Questões Encontradas: 215

A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias. Em relação às técnicas de criptografia baseadas em chaves de cifragem, analise as afirmativas a seguir: 

I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.

II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.

III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original. 

Está correto o que se afirma em:
A
somente I; 
B
somente II; 
C
somente III; 
D
somente I e II; 
E
I, II e III. 
Ano: 2010 Banca: CESPE Órgão: TJ-ES Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Com relação a procedimentos de segurança da informação, julgue os itens subsequentes
A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: FUB Prova: Técnico Administrativo - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens de 110 a 115, relativos à segurança de sistemas.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
C
Certo
E
Errado
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de  criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já  primeira  utiliza  duas  chaves,  uma  pública  e  outra  privada,  ou  seja,  uma  chave  criptografa  e  a  outra  chave  é  responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas  propriedades  é:  “Você  pode  publicar  uma  chave  amplamente  para  qualquer  pessoa  usar  sem  comprometer  o  conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de  chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
A
existem dois algoritmos associados e inversos.
B
cada um destes dois algoritmos é fácil de calcular.
C
dada alguma entrada aleatória, pode‐se gerar pares de chaves associadas e inversas.
D
é computacionalmente inviável derivar o segundo algoritmo, caso se conheça o primeiro.
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos.  Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus  generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma,  pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas  é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web  (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de  segurança. Assinale‐os.
A
Confidencialidade, integridade, autenticidade e não repúdio.
B
Disponibilidade, integridade, responsabilidade e autenticidade.
C
Confidencialidade, disponibilidade, integridade e autenticidade.
D
Autenticidade, não repúdio, disponibilidade e responsabilidade.  
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação,  notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois,  apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que  possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas  de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar  a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de  encriptação”. A afirmativa anterior refere‐se ao ataque de texto
A
cifrado.
B
claro conhecido.
C
claro escolhido.
D
cifrado escolhido.
Sobre criptografia simétrica e assimétrica e assinatura digital, assinale a alternativa correta.
A
Ambos os tipos de criptografia necessitam de um canal seguro de comunicação para a troca de chaves.
B
Pode-se utilizar a criptografia assimétrica para o compartilhamento de uma chave simétrica (chave de sessão). Este método é utilizado em navegadores e leitores de e-mail.
C
Uma função Hash utilizada em assinatura digital deve ser inversora, ou seja, dado um Hash, pode-se obter a mensagem que o gerou. Desta forma, podemos verificar a integridade de uma mensagem.
D
Na criptografia simétrica há sempre um par de chaves, chamadas respectivamente de chave pública e chave privada. A chave pública é de conhecimento geral, enquanto a chave privada deve ser mantida em segurança.
E
A assinatura digital garante a integridade e autenticidade da informação. Para garantir também a confidencialidade, uma função hash é utilizada na mensagem e o resultado é criptografado utilizando-se a chave privada, então a mensagem é enviada juntamente com o Hash criptografado.
Ano: 2014 Banca: FGV Órgão: CM-RECIFE Prova: Analista Legislativo - Analista de Sistemas
O uso de chave pública e privada é um conceito que revolucionou a criptografia, criando seu uso em modo:
A
de transposição;
B
simétrico;
C
transparente;
D
de substituição;
E
assimétrico.
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
As funções de hashes criptográficos devem possuir determinadas características para o seu funcionamento adequado. Assinale a opção que indica uma delas.
A
O valor de saída da função tenha tamanho variável.
B
O valor de entrada da função tenha um tamanho fixo. 
C
O valor de entrada possa ser facilmente achado, dado o hash de saída. 
D
Os dois tipos de chaves assimétricas sejam utilizados. 
E
O número de colisões seja o menor possível. 
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
Com relação à esteganografia, analise as afirmativas a seguir.

I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.
III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.

Assinale:
A
se somente a afirmativa I estiver correta. 
B
se somente a afirmativa II estiver correta. 
C
se somente a afirmativa III estiver correta. 
D
se somente as afirmativas I e II estiverem corretas. 
E
se somente as afirmativas I e III estiverem corretas. 
Página 7 de 22