Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 811 de 6567

327123

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 7

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Ataques criptográficos

A respeito de modos de operação de cifra, julgue os itens que se
seguem.
As múltiplas chaves produzidas pelo 3DES são vulneráveis a
ataques de força bruta; uma alternativa para evitar essa
vulnerabilidade é o uso do DES.

Questão: 812 de 6567

327124

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 7

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Ataques criptográficos

A respeito de modos de operação de cifra, julgue os itens que se
seguem.
A cifra CBC (cipher block chaining) é tipicamente aplicada em
mecanismos de autenticação.

Questão: 813 de 6567

327126

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 7

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito de modos de operação de cifra, julgue os itens que se
seguem.
Cifras de bloco como AES e DES são encriptadas sobre um
bloco determinado de bites, que para a cifra DES são 256, e,
para o AES, 128.

Questão: 814 de 6567

327127

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 7

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito de modos de operação de cifra, julgue os itens que se
seguem.
Uma entrada de vídeo de uma câmera em um computador pode
ser uma fonte de entropia.

Questão: 815 de 6567

327128

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 7

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Considerando criptossistemas de chave pública, julgue os itens a
seguir.
O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não
suporta assinatura digital.