Simulado: Perito - Segurança da Informação - Criptografia - Polícia Federal

10 questões Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior

Responda as 10 questões do simulado abaixo (Perito - Segurança da Informação - Criptografia - Polícia Federal). Ao terminar a prova, clique em corrigir para ver o gabarito.

7 resolveram
47% acertos
Difícil
0 gabaritaram
0 ótimo
5 bom
2 regular
0 péssimo
Dados estatísticos de usuários que resolveram este simulado.

1Questão 218972. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Durante a fase de transmissão de dados, os dados são cifrados com criptografia simétrica.

2Questão 219042. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras.

3Questão 219070. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

4Questão 219500. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

5Questão 219594. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para o estabelecimento de uma sessão SSL, é necessário que o servidor e o cliente tenham um certificado digital válido. Esses certificados devem ser trocados e reconhecidos pelos destinatários como certificados confiáveis.

6Questão 219661. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.

7Questão 219813. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.

8Questão 219935. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.

9Questão 220083. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.

10Questão 220577. Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE, Ensino Superior, 2004

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits.