621 Q121997
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Um texto cifrado pelo Código de César é um exemplo de criptografia do tipo

622 Q121844
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

A criptografia simétrica é mais eficiente e segura do que a criptografia assimétrica.

623 Q121842
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

Um hash tem por característica a entrada de dados de tamanho variável e a saída de tamanho fixo.

624 Q121840
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.

625 Q121839
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

entificador da autoridade certificadora que o emitiu, o identificador da entidade para a qual foi emitido e a chave pública dessa entidade. O certificado digital pode ser cifrado pela autoridade certificadora, nesse caso, é cifrado com a chave pública dessa autoridade e decifrado usando-se a chave privada dessa mesma autoridade.

626 Q121634
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os seguintes itens acerca de criptografia.

I Um algoritmo criptográfico embasado em chaves de sessão reduz o custo da criptografia usando um algoritmo criptográfico simétrico e um assimétrico. O assimétrico cifra os dados e o simétrico cifra a chave de sessão.

II Para garantir a autenticidade de um certificado digital, uma autoridade certificadora cifra o certificado com a sua chave pública. Uma entidade que receba o certificado precisa conhecer a chave privada da autoridade certificadora.

III O protocolo Secure Sockets Layer possibilita que se use diferentes combinações de algoritmos criptográficos, algoritmos de hash e tamanhos de chaves. As combinações são descritas em cipher suites.

...
627 Q121562
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Técnicas criptográficas são essenciais à segurança da informação, nas organizações. A respeito de tal contexto, é correto afirmar que

628 Q121561
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)
Sobre assinaturas e certificados digitais é correto afirmar que
629 Q121554
Ciência da Computação
Ano: 2006
Banca: Fundação CESGRANRIO (CESGRANRIO)

No âmbito da criptografia assimétrica, considere a seguinte situação:

João enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e com criptografia para Maria. Uma determinada estação dessa rede estava com sua interface Ethernet em modo promíscuo, tornando possível Luís, detentor da chave pública de Maria, farejar todos os pacotes enviados por João.

A partir dessas informações, assinale a afirmação correta.

630 Q121529
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Criptografia simétrica é um método de codificação que utiliza