Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Assinale a alternativa que apresenta um exemplo de criptografia assimétrica.

Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Considere a seguinte afirmação:

O algoritmo MD5 não é resistente à colisão.

Esta afirmação significa que

Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Considere a descrição apresentada a seguir de um algoritmo de criptografia:

* Algoritmo simétrico

* Padrão desde 2001

* Chave de 128, 192 e 256 bits

* Algoritmo rápido quando implementado em hardware ou software

* Consome poucos recursos computacionais

* Cifra de bloco

* Altamente seguro

Assinale a alternativa que representa o algoritmo descrito anteriormente.

Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

O algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves

Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Com relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir.

I. Uma das principais diferenças entre os sistemas criptográficos existentes é o uso das chaves para cifrar e decifrar uma mensagem. No sistema de criptografia simétrica se utiliza uma única chave; já nos sistemas assimétricos são utilizadas duas chaves distintas, que, juntas, formam um par exclusivo.

II. Os sistemas de criptografia assimétrica também são conhecidos como sistemas de chaves privadas. Eles normalmente utilizam o algoritmo DES triplo de 128 bits para a produção dessas chaves.

III. Os sistemas de criptografia simétrica também são conhecidos como sistemas de chaves públicas. Eles normalmente utilizam o algoritmo M...

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par. O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

A Receita Federal divulgou a seguinte informação em seu portal:

Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de cert...
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens a respeito de segurança da informação.

Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.

10 Q121606
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.

A criptografia de chave pública utiliza um par de chaves: uma chave pública, de conhecimento geral, e outra, privada, que é derivada da chave pública. A chave privada é conhecida apenas pelo remetente e pelo destinatário, sendo empregada na descriptografação da mensagem.