Magna Concursos

Foram encontradas 801 questões.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.

 

Provas

Questão presente nas seguintes provas

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de fluxo, a chave criptográfica é usada para gerar uma seqüência pseudo-aleatória de período longo. Assim, os dados são cifrados seqüencialmente (em fluxo), chaveados pelos elementos da seqüência gerada. A segurança do algoritmo reside, portanto, no processo de geração da seqüência.

 

Provas

Questão presente nas seguintes provas

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.

 

Provas

Questão presente nas seguintes provas

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração.

 

Provas

Questão presente nas seguintes provas
1767452 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
Uma autoridade certificadora raiz (AC-raiz) de uma infraestrutura de chaves p¨²blicas embasada no padrão X-509 de certificados digitais assina certificados emitidos para terceiros, usualmente outras ACs, e tem seu pr¨®prio certificado assinado por uma AC-mestre, hierarquicamente superior.
 

Provas

Questão presente nas seguintes provas
1767451 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
O uso de t¨¦cnicas de compressão de dados antes de uma operação de cifração torna, em geral, um sistema criptogr¨¢fico mais seguro, ou seja, fica mais dif¨ªcil a um oponente determinar a chave utilizada ou a mensagem em claro a partir do criptograma.
 

Provas

Questão presente nas seguintes provas
1767449 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
Um algoritmo de hashing criptogr¨¢fico utiliza chaves do tipo sim¨¦trico.
 

Provas

Questão presente nas seguintes provas
1767448 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
Algoritmos criptogr¨¢ficos podem ser constru¨ªdos tal que E = D e Ke = Kd. Esses algoritmos tamb¨¦m podem ser constru¨ªdos com E = D e Ke ¡Ù Kd.
 

Provas

Questão presente nas seguintes provas
1767447 Ano: 2004
Disciplina: Engenharia de Telecomunicações
Banca: CESPE / CEBRASPE
Orgão: ABIN

Enunciado 1767447-1

O diagrama de blocos acima mostra um esquema que pode ser usado para avaliar um amplificador de áudio quanto à distorção, com base nos padrões de Lissajous formados na tela de um osciloscópio. Julgue o item que se segue, relativo a esse esquema de medida, sabendo que o amplificador sob teste é excitado por um tom cossenoidal.

As figuras I, II e III abaixo mostram três tipos de padrões de Lissajous que podem ocorrer na tela do osciloscópio e cujos significados são: I — o amplificador não distorceu o tom cossenoidal de teste e não alterou sua fase; II — o amplificador causou distorção não-linear no sinal senoidal de teste; e III — o amplificador produziu uma distorção de fase no sinal de teste.

Enunciado 1767447-2

 

Provas

Questão presente nas seguintes provas
1767445 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN

Enunciado 1767445-1

A figura acima mostra a tela de um analisador de espectro em que é visualizada uma faixa de radiofreqüência com largura de 100 kHz e cuja freqüência central é 21,78 MHz. Nove sinais, conforme indicado na figura, estão presentes nessa faixa de freqüência. A unidade da escala vertical é dBm, sendo que o nível de referência (linha horizontal superior do retículo) é 10 dBm e cada divisão corresponde a uma variação de 10 dB. A largura da banda de resolução utilizada é de 300 Hz. Com base nessas informações e na figura acima, julgue os itens que se seguem.

A forma do espectro do sinal 5 assemelha-se à de sinais digitais, isto é, sinais modulados gerados por processo de modulação digital. A forma do espectro dos demais sinais é semelhante à de portadoras não-moduladas ou de sinais gerados por processos de modulação analógica.
 

Provas

Questão presente nas seguintes provas