Questões da Prova CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3

Foram encontradas 70 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q437281 Segurança da Informação
A respeito de hashes criptográficos, julgue os itens que se seguem.

SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões.
Alternativas
Q437280 Segurança da Informação
Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.
Alternativas
Q437278 Segurança da Informação
Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Ao acessar um sítio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma consulta à autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado é válido ou não está revogado. Essa verificação é feita com o uso do protocolo OCSP (Online Certificate Status Protocol).
Alternativas
Q437277 Segurança da Informação
A respeito de criptografia, julgue os itens subsequentes.

A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.
Alternativas
Q437276 Segurança da Informação
A respeito de criptografia, julgue os itens subsequentes.

Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.
Alternativas
Respostas
11: E
12: C
13: C
14: E
15: E