Questões de Concurso Público ABIN 2018 para Oficial Técnico de Inteligência - Área 7
Foram encontradas 150 questões
Acerca das funções hash, julgue o item subsequente.
As funções hash são utilizadas em diversos meios
computacionais, sendo uma de suas aplicações a verificação de
integridade dos dados de uma transmissão.
Acerca das funções hash, julgue o item subsequente.
Para verificar a integridade de uma mensagem com assinatura
digital, a pessoa que a recebeu deverá conhecer a chave
pública do usuário que a enviou.
A respeito de modos de operação de cifra, julgue o item que se segue.
A ação do usuário em mexer o mouse aleatoriamente em um
computador é incapaz de gerar entropia.
A respeito de modos de operação de cifra, julgue o item que se segue.
As múltiplas chaves produzidas pelo 3DES são vulneráveis a
ataques de força bruta; uma alternativa para evitar essa
vulnerabilidade é o uso do DES.
A respeito de modos de operação de cifra, julgue o item que se segue.
A cifra CBC (cipher block chaining) é tipicamente aplicada em
mecanismos de autenticação.
A respeito de modos de operação de cifra, julgue o item que se segue.
Os blocos de bites de texto claro são independentemente
codificados, utilizando-se chaves distintas e inéditas.
A respeito de modos de operação de cifra, julgue o item que se segue.
Cifras de bloco como AES e DES são encriptadas sobre um
bloco determinado de bites, que para a cifra DES são 256, e,
para o AES, 128.
A respeito de modos de operação de cifra, julgue o item que se segue.
Uma entrada de vídeo de uma câmera em um computador pode
ser uma fonte de entropia.
Considerando criptossistemas de chave pública, julgue o item a seguir.
O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não
suporta assinatura digital.
Considerando criptossistemas de chave pública, julgue o item a seguir.
A capacidade de encriptar, decriptar e trocar chaves é
característica do algoritmo RSA.