Questões sobre Criptografia

Lista completa de Questões sobre Criptografia para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere um sistema de telefonia IP que utiliza o conjunto H.323. Nesse conjunto, o protocolo que estabelece recursos de autenticação e criptografia é o

  • A. H.323.s.
  • B. H.235.
  • C. H.450.X.
  • D. H.245.
  • E. H.255.0.

O protocolo RTP possui no cabeçalho o campo SSRC identifiers, com 32 bits, utilizado para identificar

  • A. a ordem do pacote na sequência global.
  • B. as várias fontes geradoras multiplexadas.
  • C. o tempo relativo do pacote com relação ao primeiro transmitido.
  • D. os receptores autorizados do pacote.
  • E. unicamente a fonte geradora do pacote.

A respeito de criptografia, julgue os itens subsequentes. Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de Internet. O algoritmo IPsec, que opera na camada IP e criptografa os fluxos de pacotes de estação para estação por meio de uma chave simétrica, pode ser utilizado no modo de transporte e de tunelamento.

  • C. Certo
  • E. Errado

A respeito de criptografia, julgue os itens subsequentes. Duas chaves são exigidas ao se utilizarem algoritmos de chave pública. Uma delas, a chave pública, cujos algoritmos são menos robustos que os algoritmos de chave simétrica, é usada para criptografar as mensagens para um usuário que faz uso de uma chave privada para descriptografá-las.

  • C. Certo
  • E. Errado

O Secure Sockets Layer (SSL) é o protocolo de Internet para criptografia e autenticação, que fornece um canal seguro entre as partes cliente e servidor. Na pilha de protocolos TCP/IP, o SSL está posicionado na camada de

  • A.

    aplicação, dependente dos protocolos de aplicativo utilizados.

  • B.

    transporte, dependente dos protocolos de aplicativo utilizados.

  • C.

    aplicação, independente dos protocolos de aplicativo utilizados.

  • D.

    rede, independente dos protocolos de aplicativo utilizados.

  • E.

    transporte, independente dos protocolos de aplicativo utilizados.

IPSecurity (IPSec) é um conjunto de protocolos desenvolvido pelo IETF para oferecer segurança para um pacote no nível de rede e que ajuda a criar pacotes confidenciais para a camada IP. Nesse contexto, de acordo com a figura ao lado, relacionada a um dos modos de operação do IPSec, o pacote IP é protegido por inteiro, sendo aplicado entre dois roteadores, entre um host e um roteador ou entre um roteador e um host. Conclui-se que esse é um modo

  • A.

    de Encapsulamento.

  • B.

    de Transporte.

  • C.

    de Aplicação.

  • D.

    Virtual.

  • E.

    Túnel.

Uma das principais formas de se preservar a segurança de comunicação é o uso de criptografia, evitando que as mensagens trafeguem em claro pela rede. Há, no entanto, uma série de outros problemas a serem considerados, como impedir que uma pessoa negue a autoria de uma mensagem por ela redigida, ou garantir que certa mensagem tenha sido mesmo gerada por quem diz ser seu autor, por exemplo. A respeito da segurança na comunicação de dados, afirma-se que

  • A. na comunicação criptografada pelo processo de chave pública, após redigir uma mensagem, o remetente a codifica (cifra) com a sua chave pública e, em seguida, a codifica com a chave pública do destinatário que, ao recebê-la, conseguirá decodificá-la e ler o seu conteúdo com a sua chave privada
  • B. uma das fraudes impossíveis de serem detectadas com o uso de mecanismo de assinatura digital é a não repudiação, que é o não reconhecimento, pelo autor, da autoria de uma mensagem.
  • C. esquemas de assinatura digital com base em Digests como o MD5, exigem, obrigatoriamente, que a mensagem original seja criptografada.
  • D. autenticação é o processo utilizado, normalmente em uma comunicação ou interação em tempo real, para se determinar se um participante é mesmo quem ele alega ser.
  • E. ao se utilizar o esquema de criptografia com chave pública, uma autoridade certificadora é utilizada quando se necessita descobrir a chave privada de um destinatário de uma mensagem.

Acerca do modelo OSI, julgue os itens que se seguem.

Criptografia e compressão são funções da camada de apresentação de dados.

  • C. Certo
  • E. Errado

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

Para o estabelecimento de uma VPN entre os dispositivos #3 e #6, se embasada no protocolo IPSec, deverá ser utilizado o protocolo ESP (encapsulating security payload), visando aumentar a confidencialidade e integridade da comunicação.

  • C. Certo
  • E. Errado

Assinale a alternativa correta:

  • A.

    O sistema GSM é responsável pela comutação de pacotes e a plataforma GPRS é responsável pela comutação de circuitos.

  • B.

    A Central de Mensagens (MXE) é o sistema que provê os serviços de inteligência da rede.

  • C.

    O Home Location Register (HLR) não é usado para armazenar e gerenciar os usuários em procedimentos de chamadas.

  • D.

    O Centro de Autenticação (AUC) é responsável pela autenticação e pelos parâmetros de criptografia que verificam a identidade dos usuários e permite a confidencialidade das chamadas.

  • E.

    O primeiro sistema de telefonia celular foi digital.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...