Questões da Prova MS CONCURSOS - 2010 - CODENI-RJ - Analista de Sistemas

Foram encontradas 3 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q78496 Segurança da Informação
Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
Alternativas
Q78495 Segurança da Informação
Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
Alternativas
Q78494 Segurança da Informação
Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?
Alternativas
Respostas
1: C
2: D
3: A