Questões

Total de Questões Encontradas: 215

Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada. 
C
Certo
E
Errado
Em segurança da informação, o DES (Data Encryption Standard) é um dos esquemas de criptografia mais utilizados nos diversos serviços de troca de informações. Dentre os esquemas de criptografia, o DES utiliza o esquema de chave
A
assimétrica.
B
complementar.
C
prima.
D
privada.
E
pública.
Visando dotar a informação da segurança necessária, há v ários padrões de criptografia que podem ser utilizados, sendo um deles o AES (Advanced Encryption Standard). O AES opera com tamanho de blocos e de chaves nos s eguintes valores, respectivamente:
A
56 e 128.
B
56 / 128 e 128 / 256. 
C
128 e 56 / 128.
D
128 e 128 / 192 / 256.
E
128 / 256 e 56 / 256.
Ano: 2013 Banca: VUNESP Órgão: COREN-SP Prova: Analista - Sistemas
Uma das formas de prover a segurança de bancos de dados é por meio do uso da criptografia. Um dos padrões utilizados é o AES (Advanced Encryption Standard), que utiliza chaves com os tamanhos
A
56, 64 e 192 bits. 
B
64, 128 e 192 bits. 
C
64, 128 e 256 bits. 
D
128, 192 e 256 bits. 
E
128, 256 e 1028 bits.
Ano: 2014 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico - Técnico de Informática
A respeito da segurança da informação, considere as afirmativas abaixo.

I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
III - A criptografia proporciona a verificação da autenticidade do remetente.

Está correto APENAS o que se afirma em
A
I
B
II
C
III
D
I e II
E
II e III
Ano: 2014 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico - Técnico de Informática
Há vários algoritmos que se prestam para implementação de sistemas criptográficos de chave pública, quase sempre baseados em problemas de difícil solução matemática. Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
A
fatoração de grandes números, cálculo de logaritmos discretos em corpos finitos, determinação de raiz quadrada módulo número composto.
B
fatoração de grandes números, determinação de raiz quadrada módulo número composto, cálculo de logaritmos discretos em corpos finitos.
C
determinação de raiz quadrada módulo número composto, cálculo de logaritmos discretos em corpos finitos, fatoração de grandes números.
D
cálculo de logaritmos discretos em corpos finitos, fatoração de grandes números, determinação de raiz quadrada módulo número composto.
E
cálculo de logaritmos discretos em corpos finitos, determinação de raiz quadrada módulo número composto, fatoração de grandes números.
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o 
A
AES. 
B
RC6. 
C
DES.
D
IDEA.
E
RSA.
Criptografia lida com dois tipos de informação: não criptografada e criptografada. Existem dois modos de criptografia: simétrica e assimétrica, e cada uma tem os seus algoritmos de encriptação e decriptação. São algoritmos simétricos, EXCETO:
A
AES.   
B
RSA.   
C
IDEA.   
D
CAST.  
E
DES Triplo. 
Um esquema de criptografia simétrica possui cinco ingredientes/características.           (Stallings, 2008)

São elas, EXCETO:
A
Texto claro.
B
Algoritmo de criptografia. 
C
Chave pública. 
D
Texto cifrado. 
E
Algoritmo de descriptografia. 
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Com relação aos sistemas criptográficos, assinale a opção correta.
A
Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade. 
B
Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio. 
C
O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto. 
D
AES e 3DES são cifras simétricas que têm por base a malha de Feistel. 
E
O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada.
Página 9 de 22