2211 Q121493
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um conjunto de elementos da arquitetura da plataforma J2EE. Julgue os itens seguintes, acerca da infra-estrutura para a implementação de soluções de TI e banco de dados.

A comunicação entre o contêiner da aplicação cliente, ao utilizar HTTPS para se comunicar com o contêiner Web, emprega um protocolo de criptografia de chave assimétrica.

2212 Q121488
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O SSL (secure sockets layer) e o TLS (transport layer security) são protocolos criptográficos que fornecem comunicações seguras na Internet. Observam-se pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. No que se refere a esses mecanismos de segurança, assinale a opção correta.

2213 Q121471
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Considere:

I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificação e decodificação.

II. As mensagens podem ser criptografadas utilizando duas chaves, uma pública e uma privada.

III. Todas as mensagens criptografadas devem conter alguma redundância.

IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente.

São dois princípios fundamentais da criptografia o que se afirma APENAS em

2214 Q121443
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

A principal desvantagem do método RSA de criptografia é

2215 Q121412
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Sobre os principais algoritmos criptográficos considere as afirmativas:

1. DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64bits, em um processo de 16 estágios (rounds).

2. A chave utilizada no DES possui tamanho efetivo de 56bits, sendo a mesma utilizada integralmente em todos os estágios.

3. A difusão e a confusão constituem importantes métodos introduzidos nos algoritmos criptográficos para torná-los mais robustos.

4. O AES é um algoritmo criptográfico de chave pública que foi escolhido pelo governo americano através de um concurso público para substituir o DES.

5. O RSA é geralmente utilizado como padrão para construção de certifica...

2216 Q121411
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

O processo de assinatura digital de um documento utilizando uma função de hash MD5 garante:

2217 Q121409
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Quanto à certificação digital é correto afirmar:

2218 Q121407
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Sobre os conceitos de criptografia, considere as afirmativas:

1. A técnica de esteganografia pode ser bastante útil quando o canal de comunicação é inseguro, mas quando descoberta a sua utilização esta técnica sozinha torna-se completamente vulnerável.

2. Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos de segurança da informação, assim como: confidencialidade, integridade, autenticidade.

3. Criptoanálise é o processo de avaliação da informação não criptografada para determinar o melhor algoritmo a ser utilizado na sua proteção. É muito utilizado pelos hackers para tentar desvendar qual algoritmo foi utilizado.

4. Com a evolução dos sistemas computacionais par...

2219 Q121405
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Para responder às questões de 62 a 64 leia o caso abaixo:

São exemplos válidos de algoritmos criptográficos utilizados por Bob para criar o sistema de chave pública e por Alice para gerar a chave simétrica, respectivamente:

2220 Q121404
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Para responder às questões de 62 a 64 leia o caso abaixo:

Quanto ao CASO 1, é correto afirmar que: