531 Q121395
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um modelo de administração de continuidade de negócios embasado em 7 camadas, julgue os itens subseqüentes.

O emprego de criptografia de chave privada se torna mais crítico em soluções da camada 1 (PTAM – Pick-Up Truck Access Method), que em soluções da camada 6.

532 Q121381
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Considere o esquema de autenticação que não exige criptografia de chave interia e que se baseia na idéia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e a partir dele calcula strings de bits de tamanhos fixos.

A função de hash é geralmente chamada de

533 Q121378
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
Um sistema de criptografia de
534 Q121377
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
São dois princípios fundamentais da criptografia, a
535 Q121375
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
São dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado:
536 Q121374
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
Em um esquema de assinatura digital temporal de documentos é INCORRETO afirmar que
537 Q121354
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Assinale a opção correta a respeito de criptografia.

538 Q121311
Ciência da Computação
Ano: 2007
Banca: Sociedade Educacional de Santa Catarina (SOCIESC)

Você precisa garantir que as conexões são criptografadas quando os usuários realizam o acesso às suas caixas postais usando a Internet. O que você deve fazer?

539 Q121308
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O algoritmo de encriptação RSA (Rivest, Shamir, Adleman) possui um tempo de processamento superior aos algoritmos de encriptação simétricos devido ao tamanho das chaves usadas.

540 Q121292
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a criptografia e VPN, julgue os itens subseqüentes.

A criptografia simétrica provê confidencialidade e integridade.