191 Q121933
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, a respeito de segurança da informação.

A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites.

192 Q121932
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, a respeito de segurança da informação.

De forma semelhante a assinaturas digitais, o hash pode ser implementado utilizando-se técnicas criptográficas, por meio de pares de chaves relacionadas, em que a chave privada é aplicada para criar a assinatura ou o hash e a chave pública realiza a verificação dessa assinatura.

193 Q121931
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a interoperabilidade de sistemas, julgue os itens a seguir.

De acordo com a e-PING 2010, todos os sítios web que forneçam serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo, por meio de emissão de certificados digitais, utilizando, para isso, o protocolo HTTPS em vez de HTTP.

194 Q121930
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à criptografia, julgue os itens que se seguem.

Enquanto a criptografia simétrica utiliza a mesma chave para cifração e decifração, a assimétrica utiliza uma chave exclusiva para cifração e outra exclusiva para decifração.

195 Q121881
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.

A lacuna deve ser preenchida corretamente com

196 Q121880
Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Assinale a alternativa que apresenta um exemplo de criptografia assimétrica.

197 Q121878
Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Considere a seguinte afirmação:

O algoritmo MD5 não é resistente à colisão.

Esta afirmação significa que

198 Q121876
Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Considere a descrição apresentada a seguir de um algoritmo de criptografia:

* Algoritmo simétrico

* Padrão desde 2001

* Chave de 128, 192 e 256 bits

* Algoritmo rápido quando implementado em hardware ou software

* Consome poucos recursos computacionais

* Cifra de bloco

* Altamente seguro

Assinale a alternativa que representa o algoritmo descrito anteriormente.

199 Q121874
Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

O algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves

200 Q121872
Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Com relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir.

I. Uma das principais diferenças entre os sistemas criptográficos existentes é o uso das chaves para cifrar e decifrar uma mensagem. No sistema de criptografia simétrica se utiliza uma única chave; já nos sistemas assimétricos são utilizadas duas chaves distintas, que, juntas, formam um par exclusivo.

II. Os sistemas de criptografia assimétrica também são conhecidos como sistemas de chaves privadas. Eles normalmente utilizam o algoritmo DES triplo de 128 bits para a produção dessas chaves.

III. Os sistemas de criptografia simétrica também são conhecidos como sistemas de chaves públicas. Eles normalmente utilizam o algoritmo M...