Questões

Total de Questões Encontradas: 215

Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação
Acerca da criptografia de chave simétrica, assinale a opção correta.
A
O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro.
B
Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações.
C
Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria.
D
Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido.
E
O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia.
Com relação aos algoritmos de criptografia usados pelos sistemas computacionais, assinale a afirmativa correta.
A
DES é um algoritmo de criptografia de chave única.
B
RSA é um algoritmo de criptografia simétrica.
C
AES é um algoritmo de criptografia assimétrica.
D
3DES é um algoritmo de criptografia de chave pública.
E
Diffie‐Hellman é um algoritmo de criptografia de chave única.
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação V2
Trata-se de uma característica exclusiva da criptografia assimétrica:
A
uso de chaves distintas para codificação e decodificação do mesmo texto;
B
ser menos intensa computacionalmente do que  a criptografia simétrica;
C
uso de técnicas de permutação para codificação do texto e de técnicas de substituição para decodificação;
D
necessidade de chave autoassinada para realizar a codificação do texto;
E
uso de cifras de blocagem para codificar o texto e cifras de fluxo para decodificar o mesmo texto. 
Esquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica:
A
Acesso ao sistema operacional Windows 2008 Server por meio de senha. 
B
Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha. 
C
Segurança WEP para redes sem fio WiFi.
D
Acesso ao sistema operacional Linux Xen por meio de senha.
E
Internet banking, ou seja, acesso aos serviços bancários pela internet. 
Considere:

M = Mensagem  
KS = Chave Secreta compartilhada  
MACr = Código de Autenticação de Mensagem gerado pelo remetente  
KPr = Chave pública do remetente  
MACd = Código de Autenticação de Mensagem gerado pelo destinatário  
KPd = Chave Pública do destinatário

Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem − se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com 
A
KS e KPr, gera um MACr que, juntamente com M é enviado por um canal seguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KPd, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.
B
KS, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KS, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.
C
KS, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KPr, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.
D
KPr, gera um MACr que, juntamente com M é enviado por um canal seguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KPr, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.
E
KPr, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KS, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica. 
Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Analista Legislativo - Redes e Comunicação de Dados
Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio
A
da confidencialidade, pode-se usar a criptografia.
B
da integridade, pode-se usar dispositivos biométricos.
C
da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
D
do não repúdio, pode-se usar cópias de segurança.
A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados ao uso da Internet. Em relação a este tema, é correto afirmar que 
A
a assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada. A verificação da assinatura é feita com o uso desta chave privada, pois se o texto foi codificado com a chave pública, somente a chave privada correspondente pode decodificá-lo.
B
para contornar a baixa eficiência característica da criptografia de chaves simétricas, a codificação é feita  sobre o conteúdo da mensagem, pois é mais rápido codificar a informação toda do que o hash.
C
um impostor pode criar uma chave pública falsa para o amigo de uma pessoa e enviá-la para esta pessoa.  Ao usá-la para codificar uma informação para este amigo, a pessoa estará codificando-a para o impostor.  Uma das formas de impedir que isto ocorra é pelo uso de criptografia simétrica, ou de chave dupla.
D
o certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma pessoa e associa a ela uma chave privada. É emitido apenas para que pessoas criem sua assinatura digital.
E
a assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de mecanismos de segurança da informação, julgue os itens subsequentes.
Se, em um esquema de criptografia de chave pública, o emissor E criptografar uma mensagem M utilizando a chave pública do receptor R, então, nesse esquema, é oferecida confidencialidade, mas não autenticação.
C
Certo
E
Errado
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:
A
Criptografia pública cptu.
B
Criptografia privada cptp.
C
Resumo criptográfico hash.
D
Criptografia simétrica simt.
E
Resumo criptográfico gram. 
Evitar que informações caiam em mãos erradas já é uma prática de milhares de anos. Júlio César, antigo Imperador  de Roma, já usava essa técnica, quando queria enviar mensagens aos seus generais. O objetivo era evitar que suas  ordens caíssem em mãos inimigas e, assim, suas táticas e missões não seriam descobertas. A técnica que César usava  era deslocar as letras do alfabeto para frente, como, por exemplo, em três casas. Assim, a letra A seria D, B seria E e,  assim, sucessivamente. Atualmente, existem vários algoritmos de criptografia, fundamental para que as comunicações ocorram com segurança, principalmente quando se refere às transações bancárias. Essas operações devem ser  muito seguras. Existem duas formas de criptografia: simétrica (emissor e receptor usam uma mesma chave para  encriptação e decriptação) e assimétrica (emissor e receptor usam chaves diferentes). Os algoritmos também são  classificados em simétricos e assimétricos. São considerados algoritmos simétricos:
A
CaAst / Aritmética modular.
B
DES (Data Encryption Standard) / Elgamal. 
C
AES (Advanced Encryption Standard) / DES Triplo. 
D
Blowfish / RSA (Rodal Rivest, Adi Shamir e Leonard Adleman). 
E
IDEA (International Data Encryption Algorithm) / DH (Diffie‐Helman).  
Página 8 de 22