Questões de Concurso Público PC-BA 2022 para Perito Criminal de Polícia Civil

Foram encontradas 4 questões

Q2079252 Segurança da Informação
Levando em consideração os algoritmos criptográficos DES, AES e RSA, julgue as afirmações abaixo:
I. O DES (Data Encryption Standard) criptografa um bloco de texto de 64 bits usando uma chave de 64 bits. Ele possui dois blocos de transposição e 16 cifras cíclicas complexas. Embora as 16 cifras cíclicas de iteração sejam conceitualmente as mesmas, cada uma usa uma chave diferente derivada da chave original. II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi concebido para substituir o algoritmo DES devido a chave do último ser muito pequena. Ele foi projetado com três tamanhos de chave: 128, 192 ou 256 bits. III. O RSA (Rivest-Shamir-Adleman) é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n - 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais, ou seja, n é menor que 21024.
É CORRETO o que consta: 
Alternativas
Q2079253 Segurança da Informação
Marque a alternativa abaixo que indica, corretamente, o nome do algoritmo simétrico de criptografia de fluxo de tamanho de chave variável com operações orientadas a bytes. O algoritmo é baseado no uso de uma permutação aleatória. Neste algoritmo uma chave de tamanho variável de 1 a 256 bytes (8 a 2048 bits) é usada para inicializar um vetor de estado S de 256 bytes, com elementos S[0], S[1], ... , S[255]. Em todos os momentos, S contém uma permutação de todos os números de 8 bits de 0 a 255. Para a encriptação e a decriptação, um byte k é gerado a partir de S selecionando uma das 255 entradas de uma forma sistemática. À medida que cada valor de k é gerado, as entradas em S são mais uma vez permutadas. 
Alternativas
Q2079254 Segurança da Informação
Levando em consideração as terminologias relacionadas à criptografia assimétrica, julgue as afirmações abaixo:
I. Chaves assimétricas são duas chaves relacionadas, uma pública e uma privada, que são usadas para realizar operações complementares, como encriptação e decriptação ou geração e verificação de assinatura. II. O algoritmo criptográfico de chave pública é um algoritmo que usa duas chaves relacionadas, uma pública e uma privada. As duas possuem a propriedade de ser computacionalmente viável derivar uma da outra, ou seja, derivar a chave pública a partir da privada e vice-versa. III. O certificado de chave pública é um documento emitido e assinado digitalmente pela chave privada de uma autoridade de certificação, que vincula o nome de um assinante a uma chave pública. O certificado indica que o assinante identificado tem o único controle e acesso à chave privada correspondente. IV. A infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.
É CORRETO o que consta: 
Alternativas
Q2079255 Segurança da Informação
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo NIST (SP 800-38A). Basicamente, um modo de operação é uma técnica para melhorar o efeito de um algoritmo criptográfico ou adaptar o algoritmo para uma aplicação, como a de uma cifra de bloco a uma sequência de blocos de dados ou fluxo de dados. As opções abaixo explicam de maneira correta os modos de operação, EXCETO
Alternativas
Respostas
1: E
2: C
3: D
4: D