Questões Concurso Agência Brasileira de Inteligência (ABIN)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Agência Brasileira de Inteligência (ABIN)

Com relação ao circuito acima, julgue o item subseqüente, considerando que todos os componentes do circuito são ideais.

Se B0 = 1, B1 = 1, B2 = 0, B3 = 0, e VREF = 5V, a tensão na saída do amplificador operacional presente no circuito será igual a 0,5 V.

A partir do texto acima, julgue os itens a seguir.

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Usualmente, cada usuário de uma PKI necessita de 2 pares de chaves, um para assinatura/conferência e outro para cifração/decifração. Tal necessidade deriva do fato de que a chave privativa para decifração pode necessitar ser copiada para fins de backup, mas a chave privativa de assinatura somente pode ser de conhecimento único do próprio usuário, não podendo as duas, nesse caso, serem as mesmas.

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo deste ter seu par de chaves.

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle).

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis