Simulados Informática Criptografia e Assinat...

ABIN – Criptografia e Assinatura Digital – Tecnologista I

Simulado com questões de prova: ABIN – Criptografia e Assinatura Digital – Tecnologista I. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 8 questões
🙂 Fácil
👥 0
🏆 0
📈 0%

1Q548515 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O sistema Kerberos, um sistema de autenticação e distribuição de chaves simétricas em ambiente de rede, é embasado no compartilhamento de uma chave secreta distinta entre um servidor Kerberos e cada usuário. Nesse sistema, o conhecimento da chave secreta é equivalente a uma prova de identidade.

  1. ✂️
  2. ✂️

2Q548963 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Protocolos de conhecimento-zero (zero-knowledge protocols) são protocolos criptográficos em que uma parte pode provar a uma segunda parte que detém o conhecimento de um determinado segredo, sem revelar o segredo.

  1. ✂️
  2. ✂️

3Q549339 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada.

  1. ✂️
  2. ✂️

4Q549501 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Funções de hashing são elementos importantes em diversas aplicações criptográficas. Em particular, funções de hashing são utilizadas em procedimentos de geração de assinaturas digitais para impedir que um oponente possa tomar conhecimento do documento assinado, já que essas funções devem ter a propriedade de serem não-inversíveis.

  1. ✂️
  2. ✂️

5Q549984 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Os denominados sistemas simétricos são mais adequados para processamento online ou de grandes quantidades de dados, enquanto os sistemas assimétricos são mais adequados em protocolos usados no estabelecimento seguro de chaves em sistemas simétricos.

  1. ✂️
  2. ✂️

6Q550154 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo deste ter seu par de chaves.

  1. ✂️
  2. ✂️

7Q550198 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle).

  1. ✂️
  2. ✂️

8Q550264 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Um único sistema criptográfico, denominado sistema de chave única, é considerado matematicamente inquebrável. Esse sistema tem o inconveniente de ter de dispor de uma chave secreta distinta, imprevisível e de, pelo menos, mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os demais sistemas são, em princípio, quebráveis.

  1. ✂️
  2. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.