Questões de Concurso Público Polícia Federal 2004 para Perito Criminal Federal - Informática
Foram encontradas 21 questões
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4030
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Um sistema de detecção de intrusão (IDS) por uso incorreto
utiliza descrições de ataques previamente conhecidos (assinaturas)
para identificar a ocorrência de ataques. Esse tipo de IDS tem
como inconveniente a geração de um número elevado de falsos
positivos quando ataques novos, para os quais ainda não foram
especificadas assinaturas de ataque convenientes, são lançados
contra o sistema monitorado pelo IDS.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4031
Segurança da Informação
Texto associado
A criptografia moderna tem três tipos de ferramentas básicas:
algoritmos criptográficos simétricos e assimétricos e as funções de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptográfica, julgue os itens subseqüentes.
Cada uma das chaves pública e privada de um criptossistema
RSA são formadas por dois números inteiros denominados
expoente e módulo, ambos devendo ser números primos.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4032
Segurança da Informação
Texto associado
A criptografia moderna tem três tipos de ferramentas básicas:
algoritmos criptográficos simétricos e assimétricos e as funções de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O algoritmo criptográfico DES é uma cifra de substituição que
mapeia um bloco de texto claro de 64 bits em um outro bloco
de criptograma de 64 bits.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4033
Segurança da Informação
Texto associado
A criptografia moderna tem três tipos de ferramentas básicas:
algoritmos criptográficos simétricos e assimétricos e as funções de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O DES e o seu sucessor como padrão de criptografia do
governo norte-americano, o AES, são cifradores de bloco que
obedecem o esquema geral de cifradores de Feistel. Nesses
cifradores, os blocos cifrados são divididos em metades (lado
esquerdo e lado direito) de mesmo tamanho, que são
processadas independentemente, a cada rodada de cifração.
Esse processo faz que apenas metade dos bits do bloco cifrado
sofra influência da chave, em cada rodada, introduzindo
confusão no processo criptográfico.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4034
Segurança da Informação
Texto associado
A criptografia moderna tem três tipos de ferramentas básicas:
algoritmos criptográficos simétricos e assimétricos e as funções de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptográfica, julgue os itens subseqüentes.
MD5 e SHA-1 são funções de resumo de mensagem (funções
hash). Esses algoritmos têm a finalidade de garantir a
integridade e a autenticidade para mensagens de tamanho
arbitrário.