Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue os itens a seguir.

A figura a seguir ilustra o uso da criptografia de chave pública para garantir a confidencialidade das informações.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue os itens seguintes.

Criptoanálise diferencial e linear são tipos de ataques, porém, não podem ser utilizados no DES com 16 etapas.

Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:

I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.

II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.

III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.

 

É correto dizer que:

Ciência da Computação
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.

Ciência da Computação
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.

A DMZ se caracteriza por uma rede altamente segura, em que apenas os usuários internos podem acessar seus recursos.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação a conceitos de redes de computadores, julgue os itens que se seguem.

O protocolo TCP oferece a uma aplicação solicitante um serviço confiável, orientado a conexão.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação a conceitos de redes de computadores, julgue os itens que se seguem.

Os meios de transmissão podem ser classificados em meios guiados, como as ondas de rádio, e em meios não-guiados, como a fibra óptica, o par trançado de fios de cobre e o cabo coaxial.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, com relação aos conceitos de Internet e de intranet.

A IETF (Internet Engineering Task Force) define padrões para a Internet.

10 Q121200
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, com relação aos conceitos de Internet e de intranet.

Os provedores de serviços de Internet (Internet service providers – ISPs) oferecem acesso à Internet.