541 Q121370
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos sistemas criptográficos, julgue os itens subseqüentes.

O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.

542 Q121344
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens subseqüentes, acerca da segurança em redes de computadores.

Uma condição necessária para a segurança de uma função de hash e seu respectivo uso em assinaturas digitais é a inexistência de colisões.

543 Q121316
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto à segurança da informação, julgue os itens de 89 a 95.

Para que uma entidade A use uma infra-estrutura de chaves públicas (PKI) de modo a se comunicar, solicita um certificado digital à autoridade registradora (RA), que confirma a identidade de A. Uma vez confirmada a identidade, o certificado é criado e assinado pela autoridade certificadora (CA). Se B receber o certificado de A, deve avaliar se confia na CA que assinou o certificado de A, em caso afirmativo, pode obter a chave privada de A a partir do certificado recebido.

544 Q121315
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto à segurança da informação, julgue os itens de 89 a 95.

Algoritmos criptográficos simétricos e assimétricos podem ser combinados de modo que as vantagens de cada um deles sejam aproveitadas. Por exemplo, um algoritmo simétrico pode ser usado para cifrar mensagens trocadas, e um assimétrico, para distribuir a chave usada pelo algoritmo simétrico. Nesse caso, se A deseja enviar uma mensagem para B, A deve realizar as seguintes operações: gerar uma chave C1, usando o algoritmo simétrico e C1 para cifrar a mensagem; cifrar C1 usando o algoritmo assimétrico e a chave pública de B para cifrar C1; enviar para B a mensagem cifrada e C1 cifrada.

545 Q121313
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto à segurança da informação, julgue os itens de 89 a 95.

Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.

546 Q121274
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

No certificado padrão X.509, o campo issuer contém

547 Q121260
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos protocolos da camada de aplicação e serviços de rede, julgue os itens que se seguem.

O protocolo HTTP tem dois mecanismos de autenticação: basic e digest. No basic, a senha não é criptografada, apenas codificada em base64.

548 Q121258
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança de redes e criptografia, julgue os próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.

549 Q121256
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de criptografia, julgue os itens a seguir.

A segurança do criptossistema Diffie-Helmman baseia-se na complexidade computacional do problema do logaritmo discreto.

550 Q793265
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a criptografia e VPN, julgue os itens subseqüentes.

A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade.