181 Q533509
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Chaves criptográficas consideradas seguras contra ataques de força bruta, para os padrões de processamento atuais, devem possuir pelo menos 128 bits, tanto para criptografia simétrica quanto para criptografia assimétrica.

182 Q533507
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Em uma infra-estrutura de chave pública (ICP), a quebra do certificado (violação da chave privada) de uma autoridade certificadora (AC) invalida todos os certificados assinados por esta AC. Assim, toda a segurança da ICP depende da segurança da chave p...

183 Q533505
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Um princípio básico para a utilização de senhas em serviços de segurança, tais como autentificação e controle de acesso, consiste em não armazenar a senha diretamente pois o acesso a tal entidade de armazenamento poria em risco toda a segurança do sist...

184 Q533503
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

185 Q533457
Informática Básica / Microinformática
Ano: 2002
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

A principal utilidade da criptografia é

186 Q796204
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada.
187 Q766157
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

Sobre os sistemas de criptografia, analise as seguintes afirmativas:

I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.

II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.

III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.

Estão CORRETAS as afirmativas:

188 Q533445
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
A melhor defesa para escutas (sniffers) é