Questões

Total de Questões Encontradas: 86

O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir.

I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).
II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.
III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.
Está correto o que se afirma em  
A
I, apenas
B
II, apenas
C
III, apenas
D
I e III, apenas
E
I, II e III
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Analista Judiciário - Analista de Suporte
Numa palestra sobre algoritmos e protocolos de criptografa, foram feitas as seguintes afrmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografa simétrica.
( ) o principal algoritmo com características da criptografa assimétrica é o RSA.
( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afrmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo
A
V - V - V
B
V - V - F
C
V - F - V
D
F - F - V
E
F - F - F
Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Analista Judiciário - Análise de Sistemas
No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
A
O único sistema criptográfico matematicamente inviolável é conhecido pelo nome de One Time Pad, e o comprometimento de seu uso ocorre na eventualidade de falhas na geração de chaves aleatórias, na reutilização dessas chaves ou na sua guarda
B
No que se refere ao uso de cifradores simétricos, uma cifra de fluxo é mais adequada quando se executa a cifração de arquivos com tamanho limitado, enquanto cifras de bloco são mais adequadas para arquivos de tamanho ilimitado
C
O uso de funções oneway, ou de hash criptográfico, é opcional para a construção de assinaturas digitais convencionais
D
O protocolo de troca de chaves conhecido como Diffie-Hellman viabiliza a geração de chaves criptográficas assimétricas
E
São exemplos de primitivas criptográficas utilizadas na construção de sistemas criptográficos: Standard TLS, IPSec, Kerberos e X.509
Em relação à criptografia, analise as afirmativas abaixo:

I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.
II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.
III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.

Está correto somente o que se afirma em: 
A
I
B
II
C
III
D
I e II
E
II e III
A criptografia visa enviar as informações na forma de códigos, de modo que somente determinados grupos de pessoas possam compreender. O tipo de criptografia que não precisa do segredo e nem do contato prévio entre as partes e que permite detectar intrusos mesmo que esse tenha um grande poder computacional é a: 
A
Wired Equivalent Privacy
B
Wi-Fi Protected Access
C
Quântica
D
Chave simétrica
E
Chave assimétrica
Ano: 2015 Banca: CESPE Órgão: TJDFT Prova: Analista Judiciário - Análise de Sistemas
A respeito de criptografia e protocolos, julgue os itens a seguir.

 
O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
C
Certo
E
Errado
O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES
 
A
é um esquema de criptografia de chave pública.
B
gera a chave por meio do algoritmo de Euclides estendido.
C
utiliza a função de hash sobre os blocos de dados.
D
utiliza chave criptográfica com 152 bits de comprimento.
E
realiza a criptografia em blocos de 128 bits.
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Julgue os itens a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de criptografia simétrica, criptografia assimétrica e funções hash, na plataforma de sistemas de computação do ministério.
Em comunicações seguras com os cidadãos que são afetados pelas políticas públicas conduzidas pelo ministério, efetuadas predominantemente com o uso de navegadores e servidores web, devem ser adotados sistemas criptográficos assimétricos, de chave pública, mas não sistemas criptográficos simétricos, pois esses últimos exigiriam que os cidadãos tivessem prévio acesso às chaves criptográficas dos sítios do ministério, ou que o ministério tivesse acesso prévio às chaves criptográficas dos cidadãos, sendo esses acessos inviáveis na prática. Política inversa deve ser adotada internamente ao ministério, com a
adoção de sistemas criptográficos simétricos.
C
Certo
E
Errado
Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard − DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com  
A
64 bits. 
B
48 bits. 
C
56 bits. 
D
128 bits. 
E
84 bits. 
O técnico judiciário da área de TI do TRT da 3ª Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave
A
isolada.
B
simétrica.
C
privada.
D
assimétrica.
E
unificada.
Página 1 de 9