601 Q121402
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Para responder às questões de 62 a 64 leia o caso abaixo:

Sobre o CASO 1, considere as afirmativas:

1. Este caso representa a descrição de um protocolo criptográfico

2. O tamanho da chave gerada por Alice (passo 2) afetará mais o desempenho da comunicação do que o algoritmo simétrico escolhido

3. Após o passo 5 a comunicação passa a utilizar o sistema simétrico devido ao fato deste ser mais seguro do que o baseado em chave pública

4. A chave simétrica criada por Alice geralmente é chamada de chave de sessão

Podemos afirmar que estão correta...

602 Q121400
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Quanto aos sistemas criptográficos, considere as afirmativas abaixo:

1. Podem ser classificados quanto ao número de chaves utilizadas em: sistema de chave pública e sistema de chave simétrica

2. Um sistema de chave simétrica utiliza para cada entidade participante da comunicação um par de chaves

3. Nos sistemas simétricos a crifagem pode ser realizada em blocos (block cipher) ou em um fluxo (stream cipher).

Podemos afirmar que estão corretas as afirmativas:

603 Q121356
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os seguintes itens acerca de criptografia.

I Um algoritmo criptográfico embasado em chaves de sessão reduz o custo da criptografia usando um algoritmo criptográfico simétrico e um assimétrico. O assimétrico cifra os dados e o simétrico cifra a chave de sessão.

II Para garantir a autenticidade de um certificado digital, uma autoridade certificadora cifra o certificado com a sua chave pública. Uma entidade que receba o certificado precisa conhecer a chave privada da autoridade certificadora.

III O protocolo Secure Sockets Layer possibilita que se use diferentes combinações de algoritmos criptográficos, algoritmos de hash e tamanhos de chaves. As combinações são descritas em cipher suites.

...
604 Q121341
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Sobre a Certificação Digital, é correto afirmar que

605 Q121337
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Analise as seguintes afirmações relacionadas à segurança em redes de computadores:

I. As limitações dos IDS (Instrusion Detection System) usados atualmente incluem o fato de serem projetados para detectar apenas ataques já conhecidos. Um IDS pode bloquear todo o tráfego que utilize o protocolo HTTP aos servidores WWW de uma corporação.

II. Uma VPN (Virtual Private Networks) é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações de duas redes internas formadas em localidades diferentes e sem ligação direta entre si. Com o auxílio da criptografia, uma VPN permite um bom nível de segurança para as informações que trafegam por essa conexão. Sua formação permeia a execução do protocolo IPSec em dois sis...

606 Q121335
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Um computador A precisa enviar uma mensagem sigilosa para um computador B em uma rede remota conectada à Internet. Deseja-se que a mensagem seja enviada "embaralhada"; que somente o computador B possa ter acesso ao seu conteúdo, compreendendo-a; e que exista a garantia de que a mensagem foi mesmo enviada pelo computador A. Nesse contexto, sobre assinaturas digitais, certificação digital e segurança na Internet, indique a afirmativa ERRADA:

607 Q121328
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Sobre Criptografia e assinaturas digitais, é correto afirmar que

608 Q121309
Ciência da Computação
Ano: 2006
Banca: Empresa de Seleção Pública e Privada (ESPP)

Conforme o SWEBOK, algumas das possíveis áreas de conhecimento da Engenharia de Software são:

609 Q121272
Ciência da Computação
Ano: 2006
Banca: Empresa de Seleção Pública e Privada (ESPP)

A definição mais adequada para criptografia é:

610 Q121270
Ciência da Computação
Ano: 2006
Banca: Empresa de Seleção Pública e Privada (ESPP)

Para a criação de um Certificado Digital em qual das tecnologias abaixo ele se baseia: