11
Q766146
A respeito de modos de operação de cifra, julgue os itens que se seguem. Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.
12
Q766145
A respeito de modos de operação de cifra, julgue os itens que se seguem. A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.
13
Q766144
A respeito de modos de operação de cifra, julgue os itens que se seguem. As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.
14
Q766143
A respeito de modos de operação de cifra, julgue os itens que se seguem. A ação do usuário em mexer o mouse aleatoriamente em um computador é incapaz de gerar entropia.
15
Q766142
Acerca das funções hash, julgue os itens subsequentes. Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.
16
Q766141
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.
17
Q766140
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.
18
Q766139
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.
19
Q766138
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.
20
Q766137
A respeito de criptografia, julgue os itens a seguir. Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.