491 Q121279
Ciência da Computação
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?

492 Q116206
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Em relação às principais técnicas usadas em Segurança da Informação, considere:

I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.

II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.

III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.

IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém p...

493 Q100089
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.
494 Q100085
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Um certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.
495 Q100082
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem.
496 Q99905
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança de redes, julgue os itens que se seguem. Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave pública da autoridade certificadora.
497 Q813797
Ciência da Computação
Ano: 2008
Banca: MOURA MELO Consultoria em Recursos Humanos LTDA.
O recurso de criptografia do Windows Server consiste num total de:
498 Q812851
Ciência da Computação
Ano: 2008
Banca: MOURA MELO Consultoria em Recursos Humanos LTDA.
O recurso de criptografia do Windows Server consiste num total de:
499 Q793285
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de criptografia, julgue os itens a seguir.

A criptografia assimétrica utiliza duas chaves, uma pública e outra privada. Quando uma delas é usada para cifrar a outra é usada para decifrar.

500 Q793284
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de criptografia, julgue os itens a seguir.

Em um sistema criptográfico simétrico perfeito, como OTP, a chave utilizada deve ter, no mínimo, o mesmo tamanho da mensagem.