Questões de Informática Básica / Microinformática do ano 2002

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2002

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Sistemas que utilizam assinaturas digitais para provisão de serviços de autentificação e não-repúdio são também imunes a ataques de negação de serviço por repetição (replay).

Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.

Em um determinado sistema criptográfico, para cada mensagem possível m, existe apenas um criptograma possível, c, que será o resultado da cifração de m com determinada chave k. Não obstante, mensagens distintas podem resultar em um mesmo criptograma, se utilizadas chaves distintas.

Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.

Sistemas criptográficos são ditos simétricos ou de chave secreta quando a chave utilizada para cifrar é a mesma utilizada para decifrar. Sistemas assimétricos ou de chave pública utilizam chaves distintas para cifrar e decifrar. Algoritmos simétricos são geralmente mais eficientes computacionalmente que os assimétricos e por isso são preferidos para cifrar grandes massas de dados ou para operações online.

Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.

Diz-se que um sistema criptográfico tem segredo perfeito quando, dado um criptograma c, a incerteza que se tem em relação à mensagem m que foi cifrada é a mesma que se tinha antes de conhecer o criptograma. Uma condição necessária para que um sistema criptográfico tenha segredo perfeito é que o espaço de chaves seja pelo menos tão grande quanto o espaço de mensagens, ou seja, |K| • |M|.

Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.

O único sistema criptográfico matematicamente inviolável é o denominado sistema de chave única. Todos os demais sistemas, para utilização em condições reais de aplicação, são teoricamente violáveis, ou seja, dados recursos e tempo ilimitados e quantidade suficiente de criptograma gerado com uma mesma chave, é possível, sempre, determinar, de forma unívoca, a chave utilizada.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis