561 Q793166
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a criptografia, julgue os itens a seguir.

Enquanto a criptografia simétrica utiliza apenas uma chave para cifração e decifração, a assimétrica usa duas.

562 Q792975
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

O secure sockets layer (SSL) é um algoritmo criptográfico assimétrico implementado na camada de aplicação do modelo OSI. Para que uma aplicação possa usar esse algoritmo, é necessário, portanto, codificá-lo.

563 Q792968
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

Em uma infra-estrutura que possibilita o uso de criptografia embasada em chaves públicas, cada certificado digital é cifrado com a chave pública da autoridade certificadora que o emite.

564 Q792967
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

Em um algoritmo criptográfico simétrico, existem chaves públicas e privadas. Um usuário pode divulgar a sua chave pública para outros usuários, mas deve manter em segredo sua chave privada.

565 Q560337
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Em relação a Certificado Digital, é correto afirmar que

566 Q560336
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
A autoridade que concede um certificado digital pode revogá-lo, se detectado abuso ou exposição da chave privada de seu possuidor ou da Autoridade Certificadora (CA). Assim,  ..I... fazendo com que cada CA  ..II... , contendo os números de séries de todos os certificados por ela revogados.

Completa correta e respectivamente as lacunas I e II:

567 Q560335
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Considere a situação demonstrada no esquema a seguir.

I. Alice solicita home page de Rob.

II. Ken intercepta a solicitação, falsifica a home de Rob e manda à Alice .......

III. Alice envia mensagem supostamente a Rob.

IV. Ken intercepta mensagem de Alice e a envia a Rob.

O esquema e as hipóteses indicam um modo de Ken subverter a criptografia de chave pública. Para tanto, completa corretamente o item II:

568 Q121978
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

Pode-se usar certificados digitais para se garantir a autenticidade das informações, como, por exemplo, das mensagens trocadas por correio eletrônico.

569 Q121748
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise

570 Q121486
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a criptografia, julgue os itens a seguir.

A criptografia assimétrica requer menor esforço computacional que a simétrica.