431 Q656858
Ciência da Computação
Ano: 2017
Banca: Ministério da Defesa - Comando da Aeronáutica
Acerca dos métodos de assinatura digital de chave pública assimétrica, é correto afirmar que
432 Q656857
Ciência da Computação
Ano: 2017
Banca: Ministério da Defesa - Comando da Aeronáutica

Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.

Sobre os Hashs Criptográficos, é correto afirmar que

433 Q560147
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Analise os itens relacionados à Segurança da Informação:

I. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

II. A infraestrutura de chaves públicas, no Brasil, foi implantada com o objetivo de prover soluções de criptográfica, sendo este o único órgão responsável pela emissão e administração de certificados digitais no país.

III. Na criptografia de chave pública ou criptografia assimétrica são utilizadas um par de chaves: uma chave privada, distribuída livremente para todos os correspondentes, para criptografar os dados; e, uma chave pública, confidencial, para decriptografar os dados.

IV. Um certificado digital é um documento em que são registradas d...

434 Q560108
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

A lacuna do texto é corretamente preenchida por:

435 Q527066
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
A criptografia é uma ciência que tem por objetivo proteger as informações por meio de um processo que transforma textos claros, que podem ser lidos, em textos cifrados, que são ininteligíveis para quem não tem a chave de acesso. A respeito desse assunto, assinale a alternativa incorreta.
436 Q407878
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue os itens seguintes. No certificado padrão X.509, o campo Encrypted identifica o algoritmo usado para a assinatura do certificado.
437 Q104451
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Com relação aos princípios da criptografia é INCORRETO afirmar que:
438 Q104207
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.
439 Q104204
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.
440 Q104202
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora. Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.