Questões de Concursos

filtre e encontre questões para seus estudos.

Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento.
Para os arquivos e pastas criptografados utilizando-se os recursos do Windows XP são feitas as seguintes afirmativas: I - se um arquivo não-criptografado for transferido para uma pasta criptografada, o arquivo se tornará criptografado; II - não se pode criptografar pasta que contém os arquivos do sistema operacional Windows XP; III - não se consegue criptografar nenhum arquivo que tenha o atributo do sistema ativado. Está(ão) correta(s) a(s) afirmativa(s):
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública.
Com relação às cifras criptográficas, julgue os itens seguintes. O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits.
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decifrado utilizando a outra chave do par.
Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições. A lacuna é corretamente preenchida por
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.
Com relação às cifras criptográficas, julgue os itens seguintes. O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits.

A chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um vetor de inicialização de

Sobre Criptografia, assinale a afirmação correta.

Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.

A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação.

Com relação à segurança de redes, julgue os itens que se seguem. É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.

O modo de operação ECB (electronic codebook) não é adequado quando o texto em claro possui baixa entropia.

O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir.

Criptossistemas simétricos possuem menor complexidade computacional do que criptossistemas assimétricos.

Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera

Página 1