Sei sulla pagina 1di 4

Lista de exerccios do seminrio de matemtica discreta

Tema: Criptografia

1 - Ano: 2014 Banca: FUNCAB rgo: SEDS-TO

Um analista de sistemas instalou, em uma rede, uma soluo de segurana baseada em uso de frmulas
matemticas para esconder informaes em mensagens como, por exemplo, as de correio eletrnico,
garantindo, assim, a confidencialidade e a integridade da informao. Esse tipo de soluo
denominado:
criptografia

firewall.

malware.

spyware

Ano: 2011 Banca: FCC rgo: INFRAERO

2 - uma forma de criptosistema em que a criptografia e a decriptografia so realizadas usando a


mesma chave. Permite transformar o texto claro em texto cifrado, usando uma chave secreta e um
algoritmo de criptografia. Usando a mesma chave e um algoritmo de decriptografia, o texto claro
recuperado a partir do texto cifrado.
O texto acima faz referncia :
Criptografia de hash.

Criptografia de curvas elpticas.

Esteganografia.

Criptografia assimtrica.

Criptografia simtrica

3 - Para verificar a integridade de um backup armazenado no computador, pode-se utilizar um mtodo


criptogrfico que, quando aplicado sobre uma informao, independente do seu tamanho, gera um
resultado nico e de tamanho fixo. Esse mtodo criptogrfico denominado
criptografia assimtrica.

compresso binria.
funo elptica.

criptografia simtrica.

funo de hash.

4 - Ano: 2011 Banca: FCC rgo: TRT - 19 Regio (AL)

A cifra de Csar (ou cdigo de Csar) uma das mais simples e conhecidas tcnicas de criptografia, o
que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais
complexos. Sendo um tipo de cifra de substituio mono alfabtica, onde cada letra ou grupo de letras
substitudo por outra letra ou grupo de letras, sua aplicao palavra TRIBUNAL trar como
resultado:

QWERTPOI.

ZAQXSWCD.

SQHATMZK.

WULEXQDO.

USJCVOBM.

Ano: 2015 Banca: FGV rgo: TJ-BA

5 Dentre outras finalidades, a criptografia usada para autenticar a identidade de usurios. Para isso,
o cdigo usado para comprovar a autenticidade e a integridade de uma informao, ou seja, que ela foi
realmente gerada por quem diz ter feito e que ela no foi alterada, :
autoridade certificadora;

assinatura digital;

certificado digital;

chave mestra;

chave simtrica.
6 - Ano: 2011 Banca: FCC rgo: TRE-RN

Atacar um esquema de criptografia simtrica, possvel.


Com substituio de bytes, apenas.

Tanto com substituio de bytes quanto com mistura de colunas.

Com anlise criptogrfica, apenas.

Com fora bruta, apenas.

Tanto com anlise criptogrfica quanto com fora bruta.

7 - A criptografia assimtrica requer menor esforo computacional que a simtrica.


Certo

Errado

8 - Analise o texto:
Ano: 2012 Banca: FCC rgo: TJ-PE

Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pblica de
Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela ter que usar a chave privada,
relacionada chave pblica usada por Pedro no processo de codificao. Somente Ana conhece a chave
privada.

O texto faz referncia


Criptografia de chave secreta.

Criptografia simtrica.

Criptografia assimtrica.

Cifra de Csar.
Esteganografia.

Respostas das questes destacadas em negrito.

Potrebbero piacerti anche