Questões

Total de Questões Encontradas: 105

O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:
A
criptografia RSA
B
criptografia quântica.
C
criptografia simétrica.
D
criptografia assimétrica.
E
criptografia DES.
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
A
assimétrica. 
B
analógica.
C
simétrica.
D
cruzada.
E
digital.
Ano: 2018 Banca: FCC Órgão: DEFENSORIA PÚBLICA DO AMAZONAS Prova: Analista - Banco de Dados
A validação de acesso a bancos de dados relacionais pode ser feita por meio da técnica denominada criptografia de chave pública, na qual 
A
cada usuário possui duas chaves públicas e uma chave privada de acesso ao banco de dados.  
B
as chaves privadas são de conhecimento dos demais usuários do banco de dados. 
C
cada usuário possui uma chave pública e uma chave privada de acesso ao banco de dados. 
D
 as chaves públicas devem ser idênticas às chaves privadas, para cada usuário do banco de dados.  
E
cada usuário possui duas chaves privadas e uma chave pública de acesso ao banco de dados.
Ano: 2017 Banca: FEPESE Órgão: CIASC Prova: Analista - Analista de Informática e Suporte
Assinale a alternativa correta com relação ao sistema de criptografia de chave pública e de chave privada.
A
PKI é uma infraestrutura que usa tecnologia de chave privada para permitir que aplicativos interajam de forma segura.
B
A criptografia de chave privada requer uma chave para cada par de indivíduos que precisam comunicar-se em particular. O número de chaves necessário aumenta drasticamente conforme o número de participantes aumenta
C
A criptografia de chave privada também é chamada de criptografia assimétrica porque a mesma chave é usada para cifrar e decifrar a mensagem.
D
São vários os protocolos e as aplicações de segurança que utilizam como base os algoritmos de criptografia RSA, entre elas Certificados Digitais, Assinaturas Digitais, NTPSng, S/Mime e PGP.
E
Uma PKI usa criptografia de chave pública para fornecer privacidade. Na prática, apenas uma quantidade pequena de dados é criptografada desta maneira. Geralmente, uma chave de sessão é usada com um algoritmo assimétrico para transmitir o volume de dados de maneira eficiente.
O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir.

I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).
II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.
III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.
Está correto o que se afirma em  
A
I, apenas
B
II, apenas
C
III, apenas
D
I e III, apenas
E
I, II e III
Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a 
A
chave simétrica do servidor S. 
B
chave privada do servidor S. 
C
chave pública do servidor S. 
D
chave privada da autoridade certificadora AC.
E
chave pública da autoridade certificadora AC. 
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Analista Judiciário - Analista de Suporte
Numa palestra sobre algoritmos e protocolos de criptografa, foram feitas as seguintes afrmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografa simétrica.
( ) o principal algoritmo com características da criptografa assimétrica é o RSA.
( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afrmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo
A
V - V - V
B
V - V - F
C
V - F - V
D
F - F - V
E
F - F - F
Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Analista Judiciário - Análise de Sistemas
No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
A
O único sistema criptográfico matematicamente inviolável é conhecido pelo nome de One Time Pad, e o comprometimento de seu uso ocorre na eventualidade de falhas na geração de chaves aleatórias, na reutilização dessas chaves ou na sua guarda
B
No que se refere ao uso de cifradores simétricos, uma cifra de fluxo é mais adequada quando se executa a cifração de arquivos com tamanho limitado, enquanto cifras de bloco são mais adequadas para arquivos de tamanho ilimitado
C
O uso de funções oneway, ou de hash criptográfico, é opcional para a construção de assinaturas digitais convencionais
D
O protocolo de troca de chaves conhecido como Diffie-Hellman viabiliza a geração de chaves criptográficas assimétricas
E
São exemplos de primitivas criptográficas utilizadas na construção de sistemas criptográficos: Standard TLS, IPSec, Kerberos e X.509
Ano: 2016 Banca: ESAF Órgão: ANAC Prova: Analista Administrativo - Análise de Sistemas
Para que o receptor de uma mensagem sigilosa cifrada por um emissor com criptografia assimétrica possa decifrá-la, é necessário fazer uso de 
A
chave pública do receptor
B
chaves pública e privada do emissor
C
chave pública do emissor
D
chave privada do emissor
E
chave privada do receptor
Em relação à criptografia, analise as afirmativas abaixo:

I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.
II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.
III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.

Está correto somente o que se afirma em: 
A
I
B
II
C
III
D
I e II
E
II e III
Página 1 de 11