371 Q121669
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.

A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.

372 Q121667
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança da informação e criptografia, julgue os itens seguintes.

A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.

373 Q121657
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definição é de

374 Q121655
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

375 Q121653
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:

376 Q121652
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Uma regra fundamental da criptografia é:

377 Q121640
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.

Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques.

378 Q121631
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.

379 Q121629
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos.

AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.

380 Q121599
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas avançadas para proteger suas mensagens. Semanalmente, esses usuários auditam o sistema. Em determinada ocasião, eles constataram que o texto de determinada mensagem tinha sido alterado de alguma forma durante o processo de cifração, transmissão e decifração. Nesse caso, houve um comprometimento da