Questões

Total de Questões Encontradas: 92

Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem.
O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.
C
Certo
E
Errado
Ano: 2018 Banca: CESPE Órgão: STM Prova: ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS
Acerca das características dos algoritmos criptográficos AES e RSA, julgue os itens que se seguem.
O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.
C
Certo
E
Errado
Um ataque por força bruta de uma mensagem codificada pelo algoritmo DES, utilizando uma chave de 56 bits por um dado sistema, é capaz de testar, sem limite de quantidade de testes e de forma ininterrupta, exatamente um milhão de possibilidades válidas de chaves distintas por segundo.
Considerando um ano com 365 dias, com 24 horas cada dia, é CORRETO afirmar que, necessariamente,
A
tal sistema é sempre capaz de encontrar a chave correta em um ano (365 dias com 24 horas cada) ou menos de tentativas. 
B
esse sistema é incapaz de encontrar a chave correta em menos de um ano (365 dias com 24 horas cada) de tentativas.
C
tal sistema é sempre capaz de encontrar a chave correta em cem anos (cada ano com 365 dias com 24 horas cada) ou menos de tentativas.
D
esse sistema é incapaz de encontrar a chave correta em menos de cem anos (cada ano 365 dias com 24 horas cada) de tentativas.
E
haverá apenas uma probabilidade pequena (menos que 1 em 100) de encontrar a chave correta em menos de cem anos (cada ano 365 dias com 24 horas cada) de tentativas.
Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
A
RSA, DES, AES
B
One-Time Pad, Acordo de Chaves de Diffie-Hellman, AES
C
AES, DES, 3-DES
D
RSA, Acordo de Chaves de Diffie-Hellman, AES
E
RSA, DES, 3-DES
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Técnico Judiciário - Suporte Técnico
Na implementação de algoritmos e protocolos de criptografa houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografa dos algoritmos e protocolos abaixo:

                 (1) RSA (2) DES (3) AES
A
1.assimétrico 2.assimétrico 3.simétrico
B
1.assimétrico 2.simétrico 3.assimétrico
C
1.simétrico 2.assimétrico 3.assimétrico 
D
1.simétrico 2.simétrico 3.assimétrico
E
1.assimétrico 2.simétrico 3.simétrico
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Analista Judiciário - Analista de Suporte
Numa palestra sobre algoritmos e protocolos de criptografa, foram feitas as seguintes afrmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografa simétrica.
( ) o principal algoritmo com características da criptografa assimétrica é o RSA.
( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afrmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo
A
V - V - V
B
V - V - F
C
V - F - V
D
F - F - V
E
F - F - F
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Analista Judiciário - Análise de Sistemas
Assinale a opção correta relativamente a criptografia.
A
O algoritmo de criptografia AES utiliza quatro estágios diferentes, dois de permutação e dois de substituição
B
No modo de operação de cifra de bloco cipher block chaining, o texto claro é tratado em blocos — um bloco por vez — e cada bloco de texto claro é criptografado mediante o uso de uma mesma chave
C
Um código gerado por uma função hash para um conjunto de dados pode garantir a sua integridade porque, ao ser calculado novamente sobre o mesmo conjunto de dados, a qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou não
D
Esquema de criptografia incondicionalmente seguro significa que o custo para quebrar a cifra é superior ao valor da informação codificada ou que o tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação
E
A criptoanálise, técnica para ataque a um esquema de criptografia convencional, caracteriza-se pela experimentação de cada chave possível em um trecho do texto cifrado, até que se obtenha uma tradução inteligível para texto claro
Ano: 2015 Banca: CESPE Órgão: TJDFT Prova: Analista Judiciário - Análise de Sistemas
A respeito de criptografia e protocolos, julgue os itens a seguir.

 
O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
C
Certo
E
Errado
Para implantar o processo de assinatura digital no Tribunal, um Técnico deve escolher, dentre os vários algoritmos de criptografia, o
 
A
RSA.
B
AES.
C
RC5.
D
DES.
E
IDEA.
Página 1 de 10