Questões de Concurso Para perito criminal federal - informática
Foram encontradas 113 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4036
Segurança da Informação
Texto associado
As aplicações web que necessitam de segurança criptográfica dos
dados transmitidos entre o navegador (cliente) e o servidor web
utilizam o protocolo SSL/TLS para o estabelecimento de sessões
seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a
seguir.
Para o estabelecimento de uma sessão SSL, é necessário que
o servidor e o cliente tenham um certificado digital válido.
Esses certificados devem ser trocados e reconhecidos pelos
destinatários como certificados confiáveis.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4035
Segurança da Informação
Texto associado
A criptografia moderna tem três tipos de ferramentas básicas:
algoritmos criptográficos simétricos e assimétricos e as funções de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O algoritmo criptográfico RC4 tem como princípio de
funcionamento o segredo criptográfico perfeito, em que a
chave criptográfica deve ter o mesmo tamanho que a
mensagem. Desse modo, no RC4, a chave de criptografia é a
semente de uma seqüência pseudo-aleatória que é usada para
chavear os bytes cifrados em uma operação linear.
A mensagem cifrada pode ser tão longa quanto o período da
seqüência gerada.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4034
Segurança da Informação
Texto associado
A criptografia moderna tem três tipos de ferramentas básicas:
algoritmos criptográficos simétricos e assimétricos e as funções de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptográfica, julgue os itens subseqüentes.
MD5 e SHA-1 são funções de resumo de mensagem (funções
hash). Esses algoritmos têm a finalidade de garantir a
integridade e a autenticidade para mensagens de tamanho
arbitrário.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4033
Segurança da Informação
Texto associado
A criptografia moderna tem três tipos de ferramentas básicas:
algoritmos criptográficos simétricos e assimétricos e as funções de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O DES e o seu sucessor como padrão de criptografia do
governo norte-americano, o AES, são cifradores de bloco que
obedecem o esquema geral de cifradores de Feistel. Nesses
cifradores, os blocos cifrados são divididos em metades (lado
esquerdo e lado direito) de mesmo tamanho, que são
processadas independentemente, a cada rodada de cifração.
Esse processo faz que apenas metade dos bits do bloco cifrado
sofra influência da chave, em cada rodada, introduzindo
confusão no processo criptográfico.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4032
Segurança da Informação
Texto associado
A criptografia moderna tem três tipos de ferramentas básicas:
algoritmos criptográficos simétricos e assimétricos e as funções de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O algoritmo criptográfico DES é uma cifra de substituição que
mapeia um bloco de texto claro de 64 bits em um outro bloco
de criptograma de 64 bits.