411 Q121624
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerando as informações do texto, p = 5 e q = 11, e, ainda, o processo acima descrito, julgue os próximos itens.

Se c = 3, então a mensagem PAZ será codificada na sequência de dígitos 051030.

412 Q121623
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando as informações do texto e as escolhas p = 5 e q = 11, julgue os itens seguintes.

Se os números n = 55 e c = 7 formam uma chave de codificação para o método RSA, então a chave de decodificação será formada pelos números n = 55 e d = 23.

413 Q121621
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o texto acima e as propriedades das estruturas algébricas conhecidas como anéis, julgue os itens subsequentes.

414 Q121620
Ciência da Computação
Ano: 2010
Banca: CCV / UFC Coordenadoria de Concursos

Com respeito à segurança de sistemas, assinale a alternativa que correta.

415 Q121619
Ciência da Computação
Ano: 2010
Banca: CCV / UFC Coordenadoria de Concursos

Algoritmo de hash seguro (Secure Hash Algorithm – SHA) é um tipo de função hash criptográfica, criado para aumentar a segurança no acesso à informação. Sobre este tipo de algoritmo é correto afirmar que:

416 Q121618
Ciência da Computação
Ano: 2010
Banca: CCV / UFC Coordenadoria de Concursos

Sobre padrões de criptografia, assinale a alternativa correta.

417 Q121614
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.

418 Q121612
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, relativos à segurança da informação.

Para que o conteúdo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatário, é necessário que ela seja assinada digitalmente.

419 Q121611
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança da informação, julgue os itens seguintes.

Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito.

420 Q121573
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere o texto abaixo para responder às questões de nos 34 a 36.

Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.

2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.

3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .

4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chav...