Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à criptografia, julgue os itens a seguir.

A criptoanálise, baseada nas propriedades do algoritmo de criptografia, e a força bruta, que compreende a tentativa de quebra de todas as chaves possíveis, constituem tipos de ataque a um algoritmo de criptografia.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 50).

Ciência da Computação
Ano: 2013
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Considere as seguintes assertivas sobre certificados digitais:

I. Os certificados digitais são compostos por um par de chaves, chamadas pública e privada, e a assinatura de uma terceira parte confiável, chamada de Autoridade Certificadora (AC).

II. O certificado digital é um arquivo eletrônico que pode estar armazenado em um computador ou em outra mídia, como, por exemplo, um token ou smart card. Este arquivo eletrônico pode conter dados de uma pessoa, sendo utilizados para comprovar sua identidade.

III. Uma Autoridade Certificadora (AC) pode emitir certificados digitais para uma pessoa, para um computador ou, até mesmo, uma instituição.

Quais estão corretas?

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Em função da colisão de MD5, utilizada no algoritmo AES para criptografia assimétrica, chaves de 128 bits não são recomendadas em aplicações com criptografia assimétrica.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, acerca de criptografia e algoritmos de criptografia.

Para o algoritmo RSA, chaves de 1024 bits são consideradas inseguras.

Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Em relação à Certificação Digital, analise as afirmativas a seguir:

I. Garante confidencialidade da informação por meio de assinatura digital.

II. Se houver quebra de segurança do certificado digital, a chave privada terá de ser trocada, mas a chave pública original pode ser mantida.

III. Existem dois modelos de emissão de certificados: Infraestrutura de Chave Pública e Teia de Confiança.

Assinale:

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os próximos itens.

Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.

10 Q121225
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os próximos itens.

O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.