421 Q121571
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere o texto abaixo para responder às questões de nos 34 a 36.

Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.

2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.

3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .

4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chav...

422 Q121570
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere o texto abaixo para responder às questões de nos 34 a 36.

Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.

2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.

3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .

4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chav...

423 Q121568
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

A SSL (Secure Sockets Layer), um pacote de segurança que fornece criptografia de dados e autenticação entre um cliente e um servidor Web,

424 Q121514
Ciência da Computação
Ano: 2010
Banca: Fundação Carlos Chagas (FCC)

Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:

425 Q121458
Ciência da Computação
Ano: 2010
Banca: MOVENS Instituto

A semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes entre si e possuindo características pessoais e biométricas de cada indivíduo. A veracidade da assinatura manuscrita é feita por uma comparação visual a uma assinatura verdadeira tal como aquela do documento de identidade oficial. Nos documentos eletrônicos, não existe um modo simples para relacionar o documento com a assinatura.

No que se refere a assinatura digital, julgue os itens abaixo e, em seguida assinale a opção correta.

I – Na assinatura digital, a assinatura gerada é diferente para cada documento, pois está relacionada ...

426 Q121349
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de criptografia, assinale a opção correta.

427 Q121346
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança da informação, julgue os itens a seguir.

Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autenticidade, são rápidos na execução, comparativamente aos algoritmos simétricos, e possibilitam a utilização de assinatura e certificação digital.

428 Q121339
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza

429 Q121302
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

O processo de assinatura digital de um documento através de uma função hash MD5 garante

430 Q96907
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)
Determinada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada. Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos?