Questões de Concurso Público ABIN 2018 para Oficial Técnico de Inteligência - Área 7

Foram encontradas 18 questões

Q876268 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.

Alternativas
Q876269 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.

Alternativas
Q876270 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.

Alternativas
Q876271 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.

Alternativas
Q876272 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.

Alternativas
Q876273 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.

Alternativas
Q876274 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.

Alternativas
Q876275 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.

Alternativas
Q876276 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação de integridade dos dados de uma transmissão.

Alternativas
Q876277 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.

Alternativas
Q876278 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


A ação do usuário em mexer o mouse aleatoriamente em um computador é incapaz de gerar entropia.

Alternativas
Q876279 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

Alternativas
Q876280 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.

Alternativas
Q876281 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.

Alternativas
Q876282 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES são 256, e, para o AES, 128.

Alternativas
Q876283 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropia.

Alternativas
Q876284 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

Alternativas
Q876285 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.

Alternativas
Respostas
1: E
2: C
3: E
4: E
5: C
6: E
7: E
8: E
9: C
10: C
11: E
12: E
13: C
14: E
15: E
16: C
17: C
18: C