1Questão
Considerando criptossistemas de chave pública, julgue os itens a seguir. O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.
2Questão
A respeito de criptografia, julgue os itens a seguir. Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.
3Questão
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.
4Questão
Julgue os itens que se seguem, relativos a análise multivariada. Em uma análise de componente principal (PCA), o primeiro componente principal será aquele determinado pelo autovetor do maior autovalor entre aqueles da matriz de variâncias e covariâncias do conjunto em análise.
5Questão
A respeito de modos de operação de cifra, julgue os itens que se seguem. As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.
6Questão
A respeito de modos de operação de cifra, julgue os itens que se seguem. A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.
7Questão
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.
8Questão
A respeito de modos de operação de cifra, julgue os itens que se seguem. A ação do usuário em mexer o mouse aleatoriamente em um computador é incapaz de gerar entropia.
9Questão
A respeito de modos de operação de cifra, julgue os itens que se seguem. Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.
10Questão
A respeito de criptografia, julgue os itens a seguir. A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.
11Questão
A respeito de criptografia, julgue os itens a seguir. No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.
12Questão
A respeito de modos de operação de cifra, julgue os itens que se seguem. Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropia.
13Questão
Acerca das funções hash, julgue os itens subsequentes. Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.
14Questão
Considerando criptossistemas de chave pública, julgue os itens a seguir. A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.
15Questão
A respeito de modos de operação de cifra, julgue os itens que se seguem. Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES são 256, e, para o AES, 128.
16Questão
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.
17Questão
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.