381 Q121598
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:

382 Q121513
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Para que a criptografia simétrica funcione, os dois lados de uma troca necessitam

383 Q121507
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:

384 Q121489
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de criptografia e detecção de intrusão, julgue os itens subsequentes.

Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.

385 Q121414
Ciência da Computação
Ano: 2011
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

O documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de:

386 Q121364
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é

387 Q121359
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Algoritmo de hashing de autenticação de 128 bits e unidirecional, produz um código de autenticação de 16 bits (a síntese de mensagem) a partir dos dados de qualquer tamanho com ou sem uma chave de qualquer tamanho. Descrito na RFC 1321, trata-se do

388 Q121322
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue o item a seguir, a respeito de criptografia.

Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.

389 Q121282
Ciência da Computação
Ano: 2011
Banca: Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE)

Sobre criptografia, é INCORRETO afirmar que

390 Q98249
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)
O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor