631 Q812810
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O RSA consiste em um sistema de criptografia de chave pública tanto para cifração/decifração quanto para autenticação digital, que tem como vantagem a segurança implícita do mecanismo de gerência de chaves.
632 Q793240
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Observe a seguinte definição:

"Existe para resolver dois problemas que são a integridade e a procedência, não garantidos apenas com a codificação das informações. Ela utiliza uma função chamada one-way hash function, também conhecida como compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma informação, se esse valor for o mesmo tanto no remetente quanto no destinatário, significa que essa informação não foi alterada".

Trata-se da definição de

633 Q793239
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

São, respectivamente, algorítmos de criptografia simétrico e assimétrico o

634 Q792950
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. Técnicas criptográficas podem ser usadas eficientemente para prover proteções às propriedades de confidencialidade e de integridade da informação, mas não constituem mecanismos aplicáveis para assegurar a disponibilidade da informação.
635 Q729607
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Uma propriedade desejada para um algoritmo de criptografia é que uma pequena mudança, tanto no texto claro quanto na chave, provoque uma mudança significativa no texto cifrado. Nesse caso, uma mudança em apenas um bit do texto claro ou da chave deve produzir uma mudança em diversos bits no texto cifrado.
636 Q729606
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O SHA é o algoritmo de hash seguro que produz um valor de hash de 64 bits a partir de um tamanho arbitrário de mensagem. Os funcionamentos internos do SHA são embasados nos do algoritmo MD5.
637 Q729605
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O DES (data encryption standard) é essencialmente um algoritmo criptográfico simétrico permitindo blocos de 64 bits e que pode ser usado para executar a cifração e a decifração em um ambiente monousuário, como no caso de guarda segura de arquivos em dispositivos eletrônicos de armazenagem.
638 Q729604
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Em um sistema de criptografia assimétrica, a mensagem em forma de texto em claro é cifrada pelo emissor por meio da aplicação de algoritmo de criptografia, tendo a chave criptográfica como parâmetro. O processo de decifração, por sua vez, ocorre quando da aplicação dos algoritmos de criptografia pelo receptor, tendo como parâmetro a mesma chave utilizada na cifração.
639 Q560334
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Arquivos em formato binário padronizado autenticados, para distribuição de chaves públicas tituladas, são abreviadamente chamados de

640 Q560333
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Observe as definições abaixo.

I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta.

II. Criptografia de chave pública é o método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica.

III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas também outras informações sobre o usuário. Eles permitem que a autoridade de certificação ofereça ao r...