18661
Q766153
Com relação a assinatura e certificação digital, julgue os próximos itens. Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.
18662
Q766152
A respeito dos conceitos de criptografia, julgue os itens a seguir. RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.
18663
Q766151
Julgue os itens que se seguem, relativos a análise multivariada. Em uma análise de componente principal (PCA), o primeiro componente principal será aquele determinado pelo autovetor do maior autovalor entre aqueles da matriz de variâncias e covariâncias do conjunto em análise.
18664
Q766150
Considerando criptossistemas de chave pública, julgue os itens a seguir. A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.
18665
Q766149
Considerando criptossistemas de chave pública, julgue os itens a seguir. O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.
18666
Q766148
A respeito de modos de operação de cifra, julgue os itens que se seguem. Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropia.
18667
Q766147
A respeito de modos de operação de cifra, julgue os itens que se seguem. Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES são 256, e, para o AES, 128.
18668
Q766146
A respeito de modos de operação de cifra, julgue os itens que se seguem. Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.
18669
Q766145
A respeito de modos de operação de cifra, julgue os itens que se seguem. A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.
18670
Q766144
A respeito de modos de operação de cifra, julgue os itens que se seguem. As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.