391 Q96804
Ciência da Computação
Ano: 2011
Banca: MSConcursos
Complete a frase a seguir com a alternativa mais adequada. “A criptografia é um dos recursos utilizados pela segurança computacional para garantir o sigilo, integridade da informação e
392 Q793100
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança da informação, julgue os itens seguintes.

Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original.

393 Q793095
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o texto acima e as propriedades das estruturas algébricas conhecidas como anéis, julgue os itens subsequentes.

Se os números primos p e q escolhidos produzirem um número n muito grande, então haverá uma quantidade muito grande de pares de números primos cujo produto também é igual a n. Por esse motivo, é muito difícil que alguém descubra os valores de p e q e, a partir deles, a chave de decodificação, o que garante a segurança do método RSA.

394 Q793094
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando as informações do texto e as escolhas p = 5 e q = 11, julgue os itens seguintes.

O número c = 6 é uma escolha apropriada para compor, juntamente com n = 55, uma chave de codificação para o método RSA.

395 Q793093
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerando as informações do texto, p = 5 e q = 11, e, ainda, o processo acima descrito, julgue os próximos itens.

Após o primeiro passo da etapa de pré-codificação do processo acima, a mensagem ESPIONAR É PRECISO será convertida no número 14282518242310271425271412182824.

396 Q793092
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerando as informações do texto, p = 5 e q = 11, e, ainda, o processo acima descrito, julgue os próximos itens.

A função de decodificação D especificada na etapa 3 não realiza uma decodificação confiável, uma vez que  pode ser um bloco de dígitos diferente de b.

397 Q793090
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações.

O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica.

398 Q793089
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações.

Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.

399 Q792979
Ciência da Computação
Ano: 2010
Banca: Fundação Carlos Chagas (FCC)
O padrão criptográfico AES foi projetado para
400 Q792962
Ciência da Computação
Ano: 2010
Banca: Fundação Carlos Chagas (FCC)
O IPsec (processo de criptografia descrito na RFC 2406) determina que as implementações precisam pelo menos oferecer suporte ao algoritmo