61 Q104061
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Este tipo de sistema criptográfico de chave pública utiliza criptografia em blocos e possui uma segurança muito forte, devido ao alto poder computacional necessário para se tentar quebrar esta chave. Pode-se tanto ser usado para cifrar informações como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informações digitais. A chave pode ser de qualquer tamanho, dependendo da implementação utilizada. Esta definição de sistema de chave pública é conhecido como:
62 Q104052
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Este algoritmo de criptografia tem as seguintes características: em bloco, rápido, compacto e simples, inventado por Bruce Schneier; permite a utilização de uma chave de tamanho variável, de até 448 bits; é otimizado para executar em processadores de 32 ou 64 bits; não é patenteado e foi colocado em domínio público. Estas características estão relacionadas com o algoritmo de criptografia denominado de:
63 Q103965
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
64 Q103962
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
65 Q103788
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à criptografia, julgue os itens a seguir. Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
66 Q103786
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à criptografia, julgue os itens a seguir. As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
67 Q103784
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à criptografia, julgue os itens a seguir. O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
68 Q103482
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)

Considere a definição: “É um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card”.

Assinale a alternativa que corresponde à definição apresentada.

69 Q103209
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, que se referem à certificação digital. Os certificados mutuamente assinados são mais seguros que os assinados por uma terceira autoridade certificadora.
70 Q103207
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, que se referem à certificação digital. Um certificado comum autoassinado é, em princípio, menos seguro que um certificado assinado por outra autoridade certificadora.