Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação segurança em redes de computadores, julgue os itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

Ciência da Computação
Ano: 2009
Banca: Escola de Administração Fazendária (ESAF)

Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N – 1) usuários do mesmo grupo é

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência a serviços IP, julgue os itens seguintes.

O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A figura acima apresenta uma relação entre dois usuários hipotéticos -"Alice e Bob"- que empregam processos e conceitos de criptografia, nomeados de A a G. Considerando essa figura, assinale a opção correta, com relação a criptografia, protocolos criptográficos, sistemas de criptografia e aplicações.
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

São algoritmos de criptografia assimétrica

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, a respeito de segurança, senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção.

No IPSec, há duas formas de criptografia: túnel e transporte. A forma de transporte criptografa o cabeçalho e o conteúdo de cada pacote; a modalidade túnel somente criptografa os conteúdos.

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Em relação à assinatura digital, considere:

O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatário, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pública do emitente. Nesse processo, a assinatura digital não garante que a mensagem recebida conte com a propriedade

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Na criptografia  ...I... , que não utiliza  ....II.... , a chave de ciframento é a mesma utilizada para deciframento, havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptográfico desejado. O  ....III.... é um exemplo típico de algoritmo utilizado nessa criptografia.

Preenchem correta e respectivamente as lacunas I, II e III:

10 Q121444
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Em assinatura digital, a função hashing