601 Q121842
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

Um hash tem por característica a entrada de dados de tamanho variável e a saída de tamanho fixo.

602 Q121840
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.

603 Q121839
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

entificador da autoridade certificadora que o emitiu, o identificador da entidade para a qual foi emitido e a chave pública dessa entidade. O certificado digital pode ser cifrado pela autoridade certificadora, nesse caso, é cifrado com a chave pública dessa autoridade e decifrado usando-se a chave privada dessa mesma autoridade.

604 Q121634
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os seguintes itens acerca de criptografia.

I Um algoritmo criptográfico embasado em chaves de sessão reduz o custo da criptografia usando um algoritmo criptográfico simétrico e um assimétrico. O assimétrico cifra os dados e o simétrico cifra a chave de sessão.

II Para garantir a autenticidade de um certificado digital, uma autoridade certificadora cifra o certificado com a sua chave pública. Uma entidade que receba o certificado precisa conhecer a chave privada da autoridade certificadora.

III O protocolo Secure Sockets Layer possibilita que se use diferentes combinações de algoritmos criptográficos, algoritmos de hash e tamanhos de chaves. As combinações são descritas em cipher suites.

...
605 Q121562
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Técnicas criptográficas são essenciais à segurança da informação, nas organizações. A respeito de tal contexto, é correto afirmar que

606 Q121561
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)
Sobre assinaturas e certificados digitais é correto afirmar que
607 Q121554
Ciência da Computação
Ano: 2006
Banca: Fundação CESGRANRIO (CESGRANRIO)

No âmbito da criptografia assimétrica, considere a seguinte situação:

João enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e com criptografia para Maria. Uma determinada estação dessa rede estava com sua interface Ethernet em modo promíscuo, tornando possível Luís, detentor da chave pública de Maria, farejar todos os pacotes enviados por João.

A partir dessas informações, assinale a afirmação correta.

608 Q121529
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Criptografia simétrica é um método de codificação que utiliza

609 Q121493
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um conjunto de elementos da arquitetura da plataforma J2EE. Julgue os itens seguintes, acerca da infra-estrutura para a implementação de soluções de TI e banco de dados.

A comunicação entre o contêiner da aplicação cliente, ao utilizar HTTPS para se comunicar com o contêiner Web, emprega um protocolo de criptografia de chave assimétrica.

610 Q121488
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O SSL (secure sockets layer) e o TLS (transport layer security) são protocolos criptográficos que fornecem comunicações seguras na Internet. Observam-se pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. No que se refere a esses mecanismos de segurança, assinale a opção correta.