Questões sobre Criptografia de chave pública - PKI

Lista completa de Questões sobre Criptografia de chave pública - PKI para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um texto cifrado pelo Código de César é um exemplo de criptografia do tipo

  • A.

    substituição monoalfabética.

  • B.

    substituição polialfabética.

  • C.

    assimétrica.

  • D.

    transposição.

  • E.

    quântica.

Os bancos de dados relacionais estão presentes em grande parte dos sistemas de informação implementados na atualidade. No que se refere ao modelo relacional e seu desenvolvimento em bancos de dados relacionais, julgue os próximos itens. Chaves primárias não podem ser compostas.

  • C. Certo
  • E. Errado

Para os arquivos e pastas criptografados utilizando-se os recursos do Windows XP são feitas as seguintes afirmativas: I - se um arquivo não-criptografado for transferido para uma pasta criptografada, o arquivo se tornará criptografado; II - não se pode criptografar pasta que contém os arquivos do sistema operacional Windows XP; III - não se consegue criptografar nenhum arquivo que tenha o atributo do sistema ativado. Está(ão) correta(s) a(s) afirmativa(s):

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. I e II, apenas.
  • E. I, II e III.

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

Estão corretos os itens:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera

  • A.

    abaixo da camada de rede garantindo a autenticidade e privacidade das informações dos usuários.

  • B.

    sobre a camada de aplicação, o que o torna dependente do protocolo de aplicação e garante a privacidade das informações dos usuários.

  • C.

    sobre a camada de transporte e abaixo da camada de aplicação, o que o torna independente dos protocolos de transporte e de aplicação.

  • D.

    diretamente na camada de enlace, garantindo a autenticidade e privacidade das informações dos usuários.

  • E.

    diretamente na camada física, o que o torna independente de qualquer protocolo.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.

  • C. Certo
  • E. Errado

O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:

  • A. Token;
  • B. Certificado Digital;
  • C. One Time Password;
  • D. Oauth2;
  • E. Kerberos.

João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.

O algoritmo que melhor atende a esses requisitos é:

  • A. DES, com chave de 72 bits;
  • B. RSA, com chave de 512 bits;
  • C. WEP, com chave de 128 bits;
  • D. AES, com chave de 256 bits;
  • E. SHA, com chave de 512 bits.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...