Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de conceitos básicos de estrutura de dados, julgue os seguintes itens.
Para transformar uma árvore não-binária em árvore binária, as subárvores dos nós são inicialmente alocadas na subárvore esquerda; em seguida, os nós irmãos são alocados na subárvore direita.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de conceitos básicos de estrutura de dados, julgue os seguintes itens.
Uma forma de permitir o crescimento dinâmico do comprimento máximo de uma lista, bem como diminuir o esforço computacional das operações de inserção e remoção de nós, é representar a lista por encadeamento, onde os nós são ligados entre si para indicar a relação de ordem existente entre eles.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.
Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.
Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.
O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo ...