41
Q103127
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. A regulamentação de controles de criptografia obriga a conformidade do uso de criptografia com leis, acordos e regulamentações pertinentes.
42
Q103093
Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
43
Q103076
Julgue os próximos itens, relativos ao uso de soluções criptográficas. O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.
44
Q103075
Julgue os próximos itens, relativos ao uso de soluções criptográficas. O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds.
45
Q103074
Julgue os próximos itens, relativos ao uso de soluções criptográficas. A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração do tipo força bruta (ataque de dicionário).
46
Q103073
Julgue os próximos itens, relativos ao uso de soluções criptográficas. As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.
47
Q102708
Com relação a PKI e certificação digital, julgue os itens que se seguem. Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras.
48
Q102704
Com relação a PKI e certificação digital, julgue os itens que se seguem. Se uma autoridade certificadora estiver instalada e em funcionamento, a lista de certificados revogados (LCR) deverá ficar criptografada para não expor as chaves privadas.
49
Q102366
Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
50
Q102351
O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o