Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)
As chaves estrangeiras (FKs) são utilizadas no modelo
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Sobre certificação digital, é correto afirmar que:
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.

II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.

III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de criptografia, julgue os itens subsequentes. Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de criptografia, julgue os itens subsequentes. Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Criptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma função XOR junto com o bloco cifrado anterior antes de o texto ser criptografado, o modo de operação é do tipo
10 Q813793
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Sobre o COBIT 5, é correto afirmar que